You are on page 1of 100

SUMARIO

08 ¿HAS PERDIDO EL
ORDENADOR Y CONTENÍA
INFORMACIÓN MUY VALIOSA?
Nº5

Nuestro hacker te dice qué hacer


12 CÓMO EVITAR QUE TE
ROBEN UN DRONE EN VUELO
El secreto está en... la red wifi
16 ¿CONOCES A ALGÚN HÉROE?
La III Edición de los Premios ONE ya
está en marcha; propón a tu 'héroe en

42
la sombra'
20 7 COSAS QUE CAMBIAR EN TU
EMPRESA ANTES DE 2018
Y que te evitarán multas de hasta 20
millones de euros
22 ¡QUE TODO EL MUNDO HABLE
BIEN DE TI!
Los trucos de famosos, empresarios
y políticos para tener una reputación
online impecable
28 EL AMOR EN LA RED TE
PUEDE ARRUINAR
Estafas en Internet: el 'romance scam'

28 66
30 CONSULTORIO: ¿SE PUEDE
HACKEAR UNA CUENTA DE
FACEBOOK EN UN MINUTO?
34 CIBERARMAS: ¿QUÉ HACEN? 78 ¿SON SEGURAS LAS
¿QUIÉN LAS TIENE? 58 LOS PUNTOS DÉBILES DE UN
COCHE CONECTADO CIUDADES INTELIGENTES?
¿Deberían estar reguladas como el A qué amenazas se enfrentan ya...
armamento convencional? ¿Es posible hackearlo?
66 MUJERES DE CIFRAS TOMAR 82 ¿SABES PROTEGER TU
38 ENTREVISTA 2 EN 1 Gracias a ellas hoy tienes un
John Shaw, vicepresidente de producto EMPRESA?
ordenador en casa 10 trucos para no perder mil ones de
de Sophos, y David Fernández,
responsable de BT Security en España 70 SMARTWATCH A PRUEBA: LO euros -sin darte cuenta-
BUENO Y LO MALO 86 ENTREVISTA A NICO WAISMAN
40 G DATA: ASÍ TE PROTEGE Miden la actividad de tu hijo, saben su
LA EMPRESA QUE CREÓ EL Es una de las referencias mundiales
ubicación y tienen botón SOS en programas de seguridad ofensiva
ANTIVIRUS HACE 30 AÑOS
Lo diseñaron para proteger los 74 GADGETS QUE TE SIENTEN 90 TROYANOS POLICIALES: ASÍ
ordenadores Atari STk Te hacen la vida más cómoda desde RESUELVEN CRÍMENES
que te levantas hasta que te acuestas
42 ¿QUÉ COCHE CONECTADO 92 JUGUETES SEXUALES
COMPRAR? 76 GUÍA DE COMPRAS: QUÉ CONECTADOS
La selección de nuestro Car Hacker CÁMARA DE 360º ELEGIR ¿Son ciberseguros?
y de los expertos de Motor Descubre qué modelo es el mejor
de One Hacker para ti entre una amplia oferta 96 AGENDA
CONECTA TU VIDA
Este número te traemos,
en primicia, la primera
guía de España con
los 21 mejores coches
conectados que puedes
comprar ya y que han
analizado para ti nuestro
Car Hacker y el experto en
Motor de ONE. Para 2020

LA INFORMACIÓN ES PODER
se prevé que haya más de
150 millones de coches
conectados en el mundo.
TRAS LA FILTRACIÓN DE EMAILS DEL PARTIDO
DEMÓCRATA EN LAS ELECCIONES DE EE.UU. SE TEME
Azucena Hernández
DIRECTORA DE ONE HACKER
QUE SUCEDA LO MISMO EN FRANCIA Y ALEMANIA Y ONE MAGAZINE
Pocos o ninguno esperaban que, durante la campaña electoral
de EE.UU., se filtraran miles de emails del Partido Republicano
y del Demócrata, con el objetivo influir en la opinión pública
contra la candidata demócrata, Hillary Clinton. ¿Se puede
considerar esto un acto de ciberguerra? Al menos en los
manuales militares esta situación no se contempla como tal,
ni se prevé reacción alguna. Y, sin embargo, la información
sesgada y publicada en un momento concreto puede cambiar
el rumbo de la Historia. De hecho, la canciller alemana, Angela
Merkel, ya alertó de un peligro similar en las elecciones qde
su país en septiembre, al asegurar que Rusia "puede jugar
un papel en la campaña" a través de "ciberataques de origen EL PODER DE LOS DATOS
ruso". El presidente del servicio de inteligencia, Bruno Kahl, Proteger tus datos -y tu
ha señalado que "Europa, y muy especialmente Alemania, identidad digital- se ha
están en el objetivo de estos intentos de alterar sus procesos convertido en lo más
democráticos". En Francia, el ministro de Defensa, Jean-Yves Le importante de tu cibervida.
A ello ayudará la nueva
Drian, ha destacado que su departamento sufrió 24.000 asaltos normativa europea que, a
informáticos frustrados en 2016 -muchos para manipular partir de 2018, prevé multas
drones militares- y explicó que ya han advertido a los de 20 millones de euros a
candidatos a las próximas elecciones del peligro de intrusiones. las empresas que no tomen
Quizá la II Guerra Fría esté más cerca de lo que pensamos... medidas para proteger de
robos los que tengan de ti.

José Luis Cortina José Manuel Vera


PRESIDENTE DE GRUPO ATENEA DIRECTOR ADJUNTO DE ONE HACKER
# 0 5
Nuestros
EXPERTOS 10 9
8
7
6
5

14
12 13

11 11 15
16

27
22 24 26
23
25

Formador Deloitte CyberSOC Academy


29 PEDRO CANDEL
Inspectora Policía Nacional UIT
30 SILVIA BARRERA
Director general Ingecom
25 JAVIER MODÚBAR
Experto en sistemas embebidos
31 DAVID MELÉNDEZ
Director general Kaspersky Iberia
26 ALFONSO RAMÍREZ
Vicepresidente de Producto de Investigador de Kaspersky Lab
32 Sophos 23
Experto seguridad Uber VICENTE DÍAZ
JOHN SHAW 27
CHARLIE MILLER
Symantec Enterprise Country
33 Unidad de Inteligencia de Palo Alto 28
Resp. Ciberseguridad BT España 24 Manager Iberia
DANI CREUS DAVID FERNÁNDEZ CARLOS FERRO
0 6 O N E H A C K E R
Tuxotron y Cybercaronte,
1 autores del blog Cyberhades
RAFAEL TRONCOSO / FRAN RAMÍREZ
3 1
2 Director Laboratorio ESET
1 2
4 JOSEP ALBORS
Country Manager OCTO EspañaVIRTUAL
3 DAVID DE SANCTIS

Experto en ciberseguridad de Telefónica


4 PABLO SAN EMETERIO

17 Bloguero y escritor
20 5 ÁNGEL-PABLO AVILÉS, 'ANGELUCHO'
18 19 21
Ejecutivo de Tecnología y Seguridad
6
SocialBrains
PABLO F. IGLESIAS
CTO ENIGMEDIA
31 7
CARLOS TOMÁS
33
29 VP IBEROAMERICA IMMUNITY
8 NICOLÁS WAISMAN
30 32
28
Socio Bufete Abanlex
9 PABLO FERNÁNDEZ BURGUEÑO

Experto en ciberseg. y redes sociales


10 HÉCTOR GALINDO

Expertos ciberseguridad ElevenPaths


11 FÉLIX BREZO Y YAIZA RUBIO

Co-Founder & Strategy Business de


12 Andubay
Red Team Leader en Innotec System PERE ORTIZ
17 EDUARDO ARRIOLS
Dir.com G DATA España
13
Senior CyberSecurity Analyst IGNACIO HERAS
18 SVT Cloud Security. Cofundadora de @ Cofundador Secadmin y bloguero
HackSolidario 14 FRANCISCO SANTIAGO VÁZQUEZ
MARÍA JOSÉ MONTES
Abogada de Ciberderecho de Ecix Group
21
MIRIAM GARCÍA Fundador Comunidad DragonJAR Analista Seguridad Sidertia
19 JAIME ANDRÉS RESTREPO 15 DIEGO CORDERO
Miembro del Grupo Data Privacy
22 Institute de ISMS Forum CDO Telefónica / Chairman ElevenPaths Director Seguridad IT Sidertia
20 16 JUAN LUIS GARCÍA
NOEMÍ BRITO CHEMA ALONSO
M
e di cuenta nada más salir del también marcar como robado este terminal y
PABLO F. IGLESIAS
ANALISTA DE vagón, pero ya me fue imposi- bloquearlo o saber dónde está.
INFORMACIÓN Y CTO ble volver a entrar. Avisé a un 3. CIFRA LA INFORMACIÓN Es el bien
EN LA CONSULTORA empleado de Renfe y éste, a su vez, a un vigi- más valioso, mucho más que el propio dispo-
SOCIALBRAINS; lante, que varias paradas más adelante entró sitivo. Por fortuna, la mayoría de ladrones
AUTOR DEL BLOG
en el vagón... pero mi mochila había desa- suelen formatear el ordenador y revenderlo.
PABLOYGLESIAS.COM
@PYDOTCOM parecido. Te cuento todo esto porque sé de Pero podría ocurrir -máxime si tu equipo no
primera mano lo tonto que uno se siente cuenta con bloqueo de pantalla con contra-
cuando extravía o le roban un dispositivo seña-, que alguno intentase sacar tajada extor-
informático. Esa sensación de impotencia, de sionándote con contenido comprometido que
miedo, por las posibles repercusiones que ello allí puedas tener, realizando algún tipo de
pueda tener. Porque no sólo se trata de perder fraude a familiares y conocidos, o haciéndose
un bien caro -en mi mochila había, tranquila- pasar por ti en las cuentas que tienes sincro-
mente, cerca de 2.000 euros en material-, sino nizadas. Para minimizar este riesgo, conviene
porque la mayoría de portátiles tienen infor- cifrar el disco duro, no utilizar dispositivos
mación comprometida de sus dueños que, que saques de casa para almacenar contenido
de ser utilizada con fines maliciosos, podría comprometedor, y trabajar, en la medida de lo
hacer muchísimo daño. Por eso he elaborado posible, en carpetas sincronizadas en la nube
esta guía con un paso a paso para que estés que no nos hagan perder acceso a esos docu-
preparado y sepas cómo actuar. Conseguirás mentos del día a día que nos dolería extraviar.
minimizar los riesgos asociados a su pérdida 4. PON UN SISTEMA DE BLOQUEO
y, con suerte, recuperarás el dispositivo. POR CONTRASEÑA A TODO LO QUE
SALGA DE CASA Es casi seguro que si
ANTES DE QUE TE OCURRA NADA... tenemos un dispositivo protegido con
1. APUNTA EL NÚMERO DE SERIE Y contraseña, en caso de que nos lo roben o se
DESCÁRGATE UNA APP Lo primero que pierda, no tendremos que lamentar males
debes hacer cuando te compres un disposi- mayores. Todos los sistemas operativos
tivo es anotar el número de serie que apare- permiten, en 'administración de usuarios',
cerá en la factura/recibo de compra y en una crear una contraseña que se te pedirá cada
pegatina debajo del dispositivo. vez que el dispositivo se encienda o se
En móviles y tablets, puedes descargarte reactive, y esto es válido para portátiles,
apps que te permitirán localizarlos de forma smartphones y tablets.
remota -por ejemplo, 'Where's My Droid'
o 'Security & Power Booster'- a través de SI TE ACABAN DE ROBAR EL PC O MÓVIL
una web. Otra opción -menos económica- • Lo primero que debes hacer es cerciorarte
es contratar un seguro que te devolverá el de que, en efecto, ya no podrás recuperarlo:
importe del dispositivo robado. vuelve al sitio donde lo viste por última vez
2. INSTALA UN SISTEMA ANTIRROBO y realiza una inspección de la zona. Esos
En mi caso utilizo Prey -que, por cierto, primeros minutos son cruciales, ya que de
sólo tenía instalado en uno de mis apara- ser un extravío, lo mismo todavía sigue
tos-, que puedes poner gratis hasta en tres en su sitio. De ser un robo, el criminal no
dispositivos y que te permite no sólo recor- andará lejos y podrás dar la voz de alarma.
dar el número de serie del portátil -algo que • Si tenías instalado un sistema anti-robo,
necesitas para poner una denuncia-, sino seguramente puedas activar algún tipo de

# 0 9
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

alerta sonora -algo muy útil para


localizarlo en las inmediaciones-
y/o quizás su geoposición. Claro
que, por desgracia, esto depende de
que el terminal esté encendido y que,
para colmo, tenga acceso a la Red.
Pero no pierdes nada por intentarlo.
• Presuponiendo que no seas
capaz de recuperarlo, la única
opción que te queda es bloquear el
acceso al terminal y marcarlo como
robado o extraviado, acciones
que te ofrecen todos los sistemas
antirrobo, incluido el que llevan
de serie los portátiles MacOS -se
llama 'localizar mi mac'-, disponi-
ble desde la cuenta de iCloud.
• En la mayoría de estos servicios
también puedes dejar un mensaje
que aparecerá en cuanto alguien
encienda el dispositivo. Utilízalo
para decir que el terminal ha sido
extraviado o robado, y añade un mail o un bles programas o herramientas asociados a ellas
teléfono para que contacten contigo si alguien -logins por defecto en plataformas de pago como
lo encuentra. Si se lo encuentra un ladrón, Xbox, iTunes o Amazon, por ejemplo-.
lo llevará a una tienda a formatearlo... y, al • Por último, tenemos que pasar por una comi-
menos, tu información no podrá caer en malas saría para interponer una denuncia. Al menos
manos. en España, también existe la posibilidad de
• Acto seguido empieza a cambiar contrase- hacerlo desde Internet o vía telefónica, lo que
ñas y bloquear accesos desde otros dispositi- evita esperas, aunque siempre tendremos
vos -cada vez más servicios ofrecen estas dos que presentarnos físicamente para firmarla y
opciones juntas, de manera que ya no sólo que se haga efectiva. Lo más importante a la
puedes cambiar la contraseña, sino también hora de realizarla es que tengamos el número
forzar el cierre de sesión en aquellos dispositi- de serie del dispositivo. Con él, si el día de
vos donde ya estuviera abierta-. Lo más crítico mañana detienen al ladrón, podrán devolver-
suele ser nuestra cuenta principal de correo, nos el dispositivo. Y si el ladrón lo lleva a una
por ser esta la vía de acceso al resto de servicios tienda, y esta tienda revisa el número, le apare-
-recuperación de contraseñas-. cerá como dispositivo robado, teniendo que
Si, como yo mismo, ha vendido su alma a avisar a las autoridades. Si tenemos activo un
Google, empiece por ahí, e, incluso, puede sistema antirrobo, es recomendable que perió-
plantearse antes de nada borrar todos los dicamente lo revisemos -o activemos las noti-
credenciales guardados en los navegadores ficaciones-, porque quizás el ladrón se espere
Chrome, Safari y Firefox para que, cuando unos días antes de meterle mano. Con todas
se conecte -si se conecta- ese dispositivo, se las pruebas que tengamos -lugares donde se
borren también del mismo. ha conectado, posible activación de la cámara
Continuaría por el resto de servicios más impor- para obtener imágenes del ladrón…- más el
tantes -Facebook, Outlook, Twitter, PayPal…-, número de serie, podremos volver a la Policía,
sin olvidarnos, por supuesto, de nuestra cuenta y si hay suficientes evidencias, procederían a
del banco y/o nuestras tarjetas, así como posi- detenerlo, recuperando así el mismo.

1 0 O N E H A C K E R
ACTUALIDAD

CÓMO EVITAR
QUE TE ROBEN UN
DRON EN VUELO
EL SECRETO ESTÁ EN EL WIFI
Históricamente, los drones han usado emisoras
de radiocontrol, aunque cada vez utilizan más
redes WiFi creadas por ellos mismos, por ejem-
plo, con el teléfono móvil o la tablet y, además,
Unos los emplean para su ocio con un coste de fabricación muy reducido. Su
-jugar, hacer fotos, vídeos- y gran problema respecto al radiocontrol es que
otros, para trabajar -servicios los fabricantes apuestan por hacer dispositivos
fáciles de usar... obviando normas básicas de
de vigilancia, cartografía, etc.-, seguridad. Por desgracia, los drones wifi no son
pero ¿qué sucede si se cruza en la excepción, sino la regla.
el camino de un black hacker? Entre sus agujeros de seguridad destacan que,
tanto las comunicaciones entre piloto y drone,
¿es fácil acceder a su control? como la transmisión de vídeo, no están cifra-
¿están preparados los drones das, o, si lo están, suelen ir con contraseñas
para resistir un ataque? por defecto, por lo que pueden ser intercep-
tadas y leídas por cualquier persona cercana.
Además, su sistema de control no es fiable a la
hora de identificar a su usuario original. Ello
permite suplantar al piloto legítimo, realizando
un ataque a su red con herramientas como
'Aircrack' -a la que se puede acceder en www.

H
ablar de drones -técnicamente llama- aircrack-ng.org- para interrumpir y, después,
dos 'sistemas tripulados de forma controlar el aparato. Lo más alarmante es que el
remota' o RPAS- es, en muchos ataque no es complicado de realizar, ya que no
medios de comunicación, hablar de potencia- hace falta tener grandes conocimientos técnicos:
les amenazas para la privacidad y la seguridad, basta escanear con el móvil, u otro dispositivo,
tanto física como informática. Sin embargo, las redes cercanas en busca del ESSID -nombre
estos ingenios son sólo vehículos que, igual de la red- que pertenezca al drone para secues-
que un coche, transportan lo que se les cargue. trar uno que esté cerca. ¿Cómo se pueden evitar
Y nadie cuestiona que los coches sean un peli- este tipo de problemas? Estableciendo contra-
gro por su capacidad para transportar bombas, señas del tipo wifi WPA-PSK -un tipo de proto-
armas.... Por eso, hablar de si lo drones de colo de seguridad y que en muchos modelos se
consumo son seguros o no, es hablar de si el puede configurar desde su panel de control a
Internet de las Cosas -objetos inteligentes e través del ordenador-. Sin embargo, algunos
interconectados entre sí- es seguro o no. Al final, fabricantes explican que este tipo de claves
se trata de saber si los llamados sistemas embe- cifradas -y seguras- retardan las órdenes de
bidos -los dispositivos que se pueden acoplar a control remoto empeorando la experiencia de
todo tipo de vehículos- son seguros. manejo del drone.
¿EL DRON MÁS
SEGURO DE
ESPAÑA?
Desde hace dos años
he creado un prototipo
SEGURO... SEGÚN LO QUE ELIJAS
de drone, bautizado
La mínima medida de seguridad, por
como Atropos, que
supuesto, es actualizar siempre el software usa dispositivos de
del aparato y configurarlo de la forma más comunicación wifi para
segura, cifrando sus comunicaciones -en los enviar mensajes ocultos
foros de Internet de cada modelo se indica al piloto. Se podría decir
paso a paso cómo hacerlo-. que la comunicación,
¿Un consejo sencillo? En vez de redes WiFi, usando wifi, se parece
opta por sistemas de radiofrecuencia que usen a la técnica de los
la tecnología de 'Espectro ensanchado' -Spread contrabandistas
para ocultar carga en
Spectrum-, la más compleja de atacar por radio:
vehículos y, en este
tiene su propio protocolo y cambia de frecuencia
caso, en una 'caja
de forma automática dificultando su detección. fuerte', ya que va
¿Conclusión? Salvo que sepas de informá- cifrado. Esto garantiza
tica y los puedas configurar, los drones que que el drone sólo
usan comunicaciones WiFi son vulnerables al responde ante mensajes
ataque de suplantación, al carecer de medidas de su operador original.
de seguridad como, por ejemplo, una contra- No entiende cualquier
seña. En algunos modelos de Parrot y de DJI otra comunicación
se puede activar esta clave, aunque aún no se o interferencia. Sin
ofrece al gran público. Así que, si compras un embargo, es una
tecnología que está DAVID MELÉNDEZ
drone, tendrás que elegir: o uno fácil y divertido
en pruebas y ningún EXPERTO EN SEGURIDAD INFORMÁTICA,
de utilizar pero con más posibilidades de que te
modelo comercial la SISTEMAS EMBEBIDOS; DISEÑADOR
lo roben... u otro más ciberprotegido, pero más tiene -aunque varias DE DRONES Y AUTOR DEL BLOG
complejo de entender. marcas la están TAIKSONPROJECTS.BLOGSPOT.COM.ES
estudiando-.
ACTUALIDAD
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

PROPÓN A TU UNA CAJA FUERTE


'HÉROE EN LA PARA LOS DATOS
SOMBRA' 2017 La empresa Andubay ha presentado
COCOON, un contenedor de
Un total de 18 hackers, CISOS, información cifrado, para proteger
militares de la ciberdefensa, archivos y datos, al que se accede
miembros de las Fuerzas y con tres llaves irreproducibles. Está
Cuerpos de Seguridad del pensado para oficinas, abogados,
Estado... fueron propuestos para contables. Desde 59,99€/mes.
la categoría 'Héroe en la Sombra',
de la II Edición de los Premios
ONE, 'Por los héroes', organizada
3 HERRAMIENTAS
por el Grupo Atenea. Entre ellos,
había nombres tan conocidos
GRATIS PARA
en el mundo de la ciberseguridad como Yago Jesús, de E-Garante, Bernardo TU CIBERVIDA
Quintero, de Virus Total, y Luis Ángel del Valle, de SealPath. Finalmente, el jurado,
compuesto por personalidades del ámbito de las instituciones, la universidad, - Servicio Antibotnet, del Incibe:
la empresa, las Fuerzas Armadas, la política, etc., eligieron como finalistas a Alfonso Ramírez, director general Recopila información para saber si tu
de Kaspersky; a Josep Albors, director del Laboratorio ESET España; y a Ángel Pablo Avilés, 'Angelucho', autor ordenador forma parte de una red de
del 'Blog de Angelucho'. Finalmente, éste último fue el galardonado por ser una referencia en ciberprotección zombies. +Info: www.incibe.es
de menores y lucha contra el ciberacoso en España. Además, forma parte de la ONG X1Redmássegura, imparte -'Evalúa', de la Agencia de
charlas, escribe libros y ofrece formación a policías municipales, militares, etc. Protección de Datos: Permite
Ya está abierta la convocatoria para la III Edición de los 'Premios ONE'; si conoces a alguien que merece el galardón a a empresas y administraciones
'Héroe en la sombra', puedes escribir a premios.one@grupoateneasn.es o a presentarlo en la web premiosone.es saber si cumplen con la
normativa de protección de datos.
+Info: www.agpd.es
- Sophos Home: Protege los
ordenadores de casa frente
a software malicioso, webs
inadecuadas y virus. +Info:
www.sophos.com/es-es

PROTEGE TUS
KIT PARA ¿CUÁNTO PIERDEN OCTO: CONECTA TU IDENTIDADES
JUGAR AL IOT LAS EMPRESAS POR COCHE... Y AHORRA CON UN CLICK
Si quieres que tus hijos
LOS CIBERATAQUES? La empresa francesa Octo ha La compañía española WhiteBear
aprendan cómo funciona desarrollado una solución, similar ofrece, a través de Ingecom, una
el Internet de las Cosas El 22% de las organizaciones que a una pequeña caja negra, que se aplicación para proteger identidades
-IoT-, Acer ha lanzado el kit fueron víctimas de un ciberataque instala fácilmente en el coche y digitales. Con un ordenador, se pueden
CloudProfessor, que combina en 2016 perdieron clientes; el permite conocer tu comportamiento generar todas las identidades de una
hardaware, software y servicios 29% perdieron ingresos; y el al volante -aceleración, velocidad, persona que acaba de llegar a una
en la nube. Los estudiantes 23%, oportunidades de negocio, etc.-. Se vende en una versión para empresa... o desautorizar las de otra
pueden enlazar los diferentes según desvela el informe anual particulares y otra para empresas. que se acaba de marchar. Así, ya no
componentes de hardware y de ciberseguridad 2017 de Por ejemplo, algunas aseguradoras se producirán fallos de seguridad
darles vida con programas de CISCO. Tras los ataques, el 90% españolas están probándola para en las empresas que no eliminaban
código que usan dispositivos ha mejorado sus tecnologías y identificar a los mejores conductores credenciales de trabajadores que lleva
procesos de defensa. y abaratar su póliza. Prueba su App años fuera, permitiéndoles acceder a
como el móvil o una tablet.
gratis -Octo U-. sistemas de la compañía.
1 6 O N E H A C K E R
¿ Q U I É N N O S D E F I E N D E ?

EL MUNDO ESTÁ
SIENDO ATACADO
A partir de ahora, podrás decidir si quieres que las
empresas se hagan de oro con tus datos. Además,
Arabia Saudí está en alerta por el regreso de un
virus que, en 2012, destruyó 30.000 ordenadores
de la petrolera estatal y los blackhackers rusos
que perjudicaron a Hillary Clinton en la campaña
presidencial de EE.UU. se han marcado un nuevo BOB DYLAN Y SONY
objetivo: los ordenadores Mac. # Texto: A. Moyano 'MATAN' A BRITNEY
ARABIA SAUDÍ SPEARS...
ALERTA DE LA ...a través de Twitter
VUELTA DE UN VIRUS “Descansa en paz @
EL EXPERTO EN Atacó en 2012 la britneyspears” fue el
CIBERSEGURIDAD petrolera estatal mensaje que apareció
CIBERATAQUE DE TRUMP, AL Un virus que hace un en la cuenta de twitter
CONTRA LOS DESCUBIERTO lustro inutilizó 30.000 del cantante Bob Dylan.
BANCOS ESPAÑOLES Se pueden comprar ordenadores y tumbó Un minuto antes, la
Con ingeniería social por menos de 4€ los sistemas informá- discográfica Sony había
UNOS RUSOS ROBAN e emails infectados Entre 2012 y 2016 se ticos de la petrolera subido el siguiente
CONTRASEÑAS La empresa S21sec produjo el hackeo de estatal Saudi Aramco ha tweet: “Britney Spears ha
DE MAC ha detectado una cam- webs como LinkedIn vuelto al país arábigo, muerto en un accidente.
Lo ha descubierto paña de suplantación de y MySpace. Los ciber- según han informado Os contaremos más
Bitdefender identididad contra una criminales se hicieron las autoridades. Por pronto. #RIPBritney”.
APT28, el grupo ruso decena de entidades con las contraseñas de ahora, 15 agencias El representante de
de blackhackers que bancarias –entre ellas millones de usua- gubernamentales e la cantante negaba
supuestamente estuvo La Caixa, BBVA, Bankia rios... entre ellos las instituciones privadas al instante la muerte
detrás del hackeo de las y Banco Santander- a de Rudolph Giuliani, se han visto afectadas de Spears. ¿Quién
cuentas de correo del través de emails Spam exalcalde de Nueva por 'Shamoon', que es estaba detrás de esta
Partido Demócrata de –que intentan hacerse York y ahora asesor en como se denomina acción? Se cree que
EE.UU., ha desarrollado pasar por los del banco-. ciberseguridad del pre- el virus. La compañía el grupo OurMine,
una versión del malware Los encabezados inten- sidente estadouniden- de ciberseguridad que en el pasado ya
-software malicioso- tan engañar al usuario se, Donald Trump. Estas Symantec ha señalado accedió a las cuentas
XAgent que afecta a los con falsos recibos, contraseñas han salido que lOs autores podrían en Twitter del CEO y
ordenadores Mac. Éste transferencias o archivos ahora a la luz y están ser miembros del fundador de Facebook,
es capaz de extraer la adjuntos como si fueran disponibles en Internet grupo Greenbug, que Mark Zuckerberg, y del
información almacenada facturas que al abrir por solo 4 dólares -3,7 ya ha atacado diversos youtuber ‘El rubius’, entre
en los ordenadores infectan el dispositivo euros-, según una objetivos en Irán, Baréin, otros. ¿Su objetivo?
infectados, así como con un software mali- investigación del canal Turquía, Iraq… a través Denunciar la falta de
de realizar copias de cioso basado en el virus británico Channel 4. de emails que incluyen seguridad en este tipo
seguridad. informático Zeus. archivos maliciosos. de webs.
Y ASÍ NOS PROTEGEMOS
LA CUARTA PLATAFORMA DE TELEFÓNICA
La compañía de telefonía ha presentado en el Mobile World Congress de Barcelona ‘La Cuarta Platafor-
ma’, un servicio para que sus clientes puedan conocer todos los datos personales que generan por el uso
del móvil, Internet, la televisión de pago… ‘La Cuarta Plataforma’ les permitirá decidir si quieren ceder o
no esta información a terceros como Google, Facebook, WhatsApp, aplicaciones móviles…

GMV: LA EMPRESA ESPAÑOLA QUE


DEFIENDE A LOS BANCOS EUROPEOS
La compañía tecnológica GMV participa en el proyecto de la Unión Europea TREs-
PASS que busca reducir los incidentes de seguridad en Europa e incrementar la
capacidad de las empresas para predecirlos con la intención de que tengan
mayores conocimientos a la hora de invertir en ciberseguridad.
Dentro de esta iniciativa, GMV se centra en la protección de las enti-
dades financieras, en especial, de los ataques de malware contra
cajeros automáticos. La compañía española está ayudando en
la construcción de una herramienta para que sepan por dónde
se suelen producir los ataques de los cibercriminales y cómo
tratarlos de forma eficaz.
UN HOTEL EN
AUSTRIA VUELVE A LAS GRANDES AMENAZAS
LAS LLAVES FÍSICAS CÍBER, SEGÚN EL INCIBE
Por un ataque de El Instituto Nacional de Ciberseguridad -INCIBE- ha
ransomware hecho público un ranking en el que explica los que,
El hotel Romantik considera, han sido los grandes incidentes en todo el
Seehotel Jägerwirt, de mundo durante 2016. El primero en la lista es el robo de
4 estrellas y ubicado en 81 millones de dólares -unos 76 millones de euros- al
los Alpes austriacos, ha Banco Central de Bangladesh y que fueron transferidos
decidido cambiar las a varios casinos de Filipinas. Un simple error ortográ-
tarjetas electrónicas… fico levantó sospechas e impidió que los criminales se
por llaves tradicionales. hicieran con un botín total de 1.000 millones de dólares
¿El motivo? Un ataque -940 millones de euros-.
con ransomware El segundo incidente tuvo que ver con el robo de 64 mi-
-software malicioso que llones de dólares -60 millones de euros- a la casa de
cifra toda la información cambio de bitcoins, Biftinex, en Hong Kong, mientras que
de un dispositivo y el tercero fue la publicación de los datos de 154 millones
que pide un rescate de votantes en Estados Unidos con información como el
para acceder a ella- al email o su número de teléfono.
sistema informático que
impedía a los nuevos
huéspedes acceder a sus UN MARCAPASOS CONECTADO
habitaciones. Aunque QUE DELATA A SU DUEÑO La policía de
los expertos no lo Middletown, en Ohio, Estados Unidos, arrestó a un hombre
recomiendan, los dueños por haber provocado, presuntamente, un incendio en su propia
del establecimiento casa con el objetivo de defraudar al seguro. Según la versión del
decidieron pagar los detenido, que utiliza un marcapasos, el incendió comenzó de manera
1.500 euros que pedían fortuíta, llamó al teléfono de emergencias para dar aviso de la situación
los blackhackers para y tras recoger algunas pertenencias, rompió la ventana con un bastón y
liberar el sistema. Una salió de su hogar. Sin embargo, la policía sospechaba de la historia que les
vez hecho el pago, todo contó porque hallaron restos de gasolina en su ropa, el incendio se inició en varios
volvió a funcionar con focos y, sobre todo, un cardiólogo señaló que en el historial de actividad del marcapasos
normalidad. que llevaba el sospechoso no cuadraba con una situación límite como la que había vivido.
# 1 9
7
H A C K E R

De hacker a hacker

COSAS QUE
CAMBIAR EN
TU EMPRESA
ANTES DE
2018
Y QUE TE EVITARÁN MULTAS DE
HASTA 20 MILLONES DE EUROS
Da igual que trabajes en una
pyme, en una gran empresa o en
una asociación cultural. Desde
el 25 de mayo de 2018, tendrás
que someterte a la nueva Ley
Europea de Datos. Entre otras
cosas, te obligará a borrar la
información de los clientes que
dejan de serlo, a comunicar a las
autoridades cualquier robo de
datos en 72 horas y a contar con Noemí Brito
un 'responsable de datos'. ¿Estás MIEMBRO DEL
preparado? DATA PRIVACY INSTITUTE -DPI-
DE ISMS FORUM
@NOEMIBRITOIZDO
2 0 O N E H A C K E R
L
a obligación de cumplir,
desde el 25 de mayo de 2018
4 HABRÁ NUEVOS DERECHOS. El más conocido es
el llamado 'derecho a la supresión o al olvido' que
permite solicitar que tus datos personales sean suprimidos
el Reglamento General de cuando ya no sean necesarios para la finalidad con la
Protección de Datos -RGPD-, que fueron recogidos, se haya retirado el consentimiento
será uno de los grandes sobre los mismos o se recabaran de forma ilegal. También
hitos de la privacidad. Por se creará el derecho a la portabilidad de los
primera vez, una normativa datos -ver punto 4- y el derecho a la limitación

3
europea protegerá, de forma PROTEGER LOS DATOS: UNA en el tratamiento de los mismos. En todos los
exhaustiva, tus datos y, entre otras medidas, PRIORIDAD DESDE QUE SE DISEÑE casos las empresas deben facilitar un email
obligará a gigantes como Google o Facebook, UN PRODUCTO O SERVICIO. Eso para gestionarlos y responder en un mes al
supone: • Cuando estés desarrollando interesado sobre qué harán sobre su petición.
con sede en EE.UU., a cumplir con el tratamiento
un nuevo servicio ya debes estar
de sus datos según la norma europea.
pensando qué datos personales
La directora de la Agencia Española de Protec-
ción de Datos -AEPD-, Mar España, ha desta-
cado que su Agencia apostará por facilitar el
pedirás a tus clientes y cómo los vas a
tratar y proteger. 5 MÁS DUEÑO DE TUS DATOS. Una de las
grandes novedades de la normativa es
el derecho a la portabilidad de los datos.
acuerdo entre las partes -vía extrajudicial- más
• En el caso de empresas con más de
Esto supone que los datos personales del
250 empleados, será obligatorio contar
que por sancionar, si bien es cierto que la nueva interesado se transmiten de forma directa
con un Registro de Actividades de Trata-
normativa contempla multas de hasta 20 millo- de un responsable a otro, siempre que
miento. También lo será -con indepen-
nes de euros o el 4% de la facturación global sea técnicamente posible. Por ejemplo,
dencia del número de empleados- si los
-prevalecerá la cantidad que sea más alta- para si te cambias de Vodafone a Telefónica la
datos con los que se trabaja son de es-
las empresas que no protejan los datos de sus primera le cederá automáticamente tus
pecial importancia -por ejemplo, de sa-
clientes o que no actúen de forma responsable datos a la segunda. Eso sí, este derecho
lud, condenas de cárcel, infracciones pe-
sólo podrá ejercerse:
con ellos. ¿Habrá alguna forma de librarse de nales, biométricos, etc-.
pagar? Demostrar por todas las maneras posi- • Tener cifrados todos los ficheros con • Cuando el interesado lo solicite respecto
bles que se hizo todo lo posible por evitar el datos personales -para que en caso de a los datos que haya proporcionado y que
robo y proteger los datos. robo no puedan leerse- y, si es posible, considere importantes. • Cuando el trata-
que se utilicen anonimizados -sin identi- miento de los datos conste como tal en el
Asociaciones como el ISMS Foru m o la
ficar a sus propietarios; por ejemplo, pa- contrato. • Cuando el tratamiento se efec-
AEPD han incrementado sus esfuerzos para
ra realizar un estudio de mercado-. túe por medios automatizados. Incluso se
concienciar a particulares y empresas de prevé que puedas contar con un 'represen-
• Disponer de un plan de crisis para re-
lo que hay en juego. Este último ofrece una accionar con celeridad en caso de sufrir tante de datos' que sea el encargado de co-
web con guías y herramientas gratuitas que un robo de datos. Esta situación deberá nocer cuáles obran en manos de determina-
puedes poner en práctica para que los datos comunicarse a la AEPD en el plazo máxi- das empresas o que se los faciliten cuando
sean seguros -www.agp.es-. mo de 72 horas, explicando qué ha ocu- quieras contratar uno de sus servicios.
rrido, sus consecuencias y qué medidas
se han adoptado para no agravar la si-

1 TUS CLIENTES DEBEN SABER QUÉ DATOS POSEES


DE ELLOS. Hay que ser más transparente que
tuación. Importante: En caso de haberse
cifrado los datos, en caso de robo, no se- 6 QUIÉN TIENE TUS DATOS. Será
importante que cada empresa tenga
políticas claras respecto a lo que hacen sus
nunca en la forma de tratar sus datos personales. rá obligatorio notificarlo a los afectados.
Por ejemplo, cuando los recabes, ya sea de forma • TTambién se obliga a realizar Evalua- proveedores con los datos de sus clientes;
on line o físicamente debes informarles por escrito ciones de Impacto de Protección de Da- asimismo, debe ser sencillo comprobar
de forma concisa, clara y sencilla de para qué se tos (EIPD). Es una especie de simula- y auditar que se actúa conforme a la ley
utilizarán. ¿Un consejo? Emplea iconos para que ción sobre el impacto de cualquier tra- -sobre todo si son compañías cuya sede está
los usuarios entiendan mejor la política que tu tamiento de datos que se pretenda de- fuera del Espacio Económico Europeo (EEE)
empresa sigue con los datos sarrollar si éste pudiera comportar un como sucede con muchas redes sociales y
un alto riesgo para los datos -por ejem- compañías digitales-.
plo, en proyectos de Big Data o trata-

2 ATENTO AL CONSENTIMIENTO QUE PIDES. Con


la nueva Ley ya no se admiten las formas de
consentimiento tácito o por omisión -aquellas
mientos sobre datos sensibles (salud,
religión, inclinación política, etc-).
• No es obligatorio en todas las em-
7 CUIDADO CON LOS SERVICIOS
QUE USAS. Si, por ejemplo, utilizas
profesionalmente redes sociales con sede
en las que si el usuario no dice nada o lo prohibe presas -salvo excepciones-, pero se en EE.UU. -como WhatsApp- tendrás
expresamente, la empresa entiende que tiene recomienda tener en cada empresa que comprobar que la transferencia
permiso para hacer algo-. Ahora tendrá que un Delegado de Protección de Datos internacional de datos se ajusta a la
autorizarse el tratamiento de datos de forma -DPO-. Éste actuará como interlocu- actual normativa europea -la llamada
precisa e inequívoca y verificable. Los datos de los tor de la empresa frente a la autori- Privacy Shield-. Consulta la web de la
clientes deberán adaptarse a este nuevo criterio dad de control y frente a los usuarios. AEPD -www.agpd.es-..
# 2 1
C O N S E J O S

Los trucos de famosos,


empresarios y políticos para público, como sucede con políti-

mejorar su reputación online


cos, periodistas famosos o artis-
tas multiplica las posibilidades
de sufrir mala reputación digi-

¡QUE TODO EL
tal". Bien lo saben conocidos bufe-
tes especializados en derecho
digital, como Abanlex. "Cada vez

MUNDO HABLE
más personas, sobre todo ejecuti-
vos de renombre, recurren a noso-
tros para trabajar su reputación
online cuando se enfrentan a un

BIEN DE TI!
ascenso. En muchas ocasiones, se
trata tan sólo de eliminar comen-
tarios que hicieron en foros de
diverso tipo y que son fáciles de
encontrar en Google; en otras, se

Haz la prueba y escribe en Google tu nombre busca eliminar de Internet proce-


sos judiciales en los que han estado
y tu DNI: el resultado que aparece se conoce presentes", explica uno de los
como tu 'identidad digital'. La información no socios del bufete, Pablo Burgueño.

siempre es tan positiva como esperabas: puede ¿Su primer consejo? "Estar muy
presente en redes sociales profe-
estar asociada a multas de tráfico, insultos en sionales -tipo LinkedIn-, en las que
foros en los que participaste o comentarios que

L
tengamos muchos contactos y en

hiciste y que ya ni recordabas. las que publiquemos noticias cada


día. Así, si alguien busca en Google
Texto José M. Vera / S. G. P. tu nombre, lo primero que aparece
son estos resultados positivos".
Las empresas que trabajan en
reputación digital se han incre-
a reputación online, es decir, la de llevar a cabo una selección de mentado de forma exponencial
opinión que se tiene de algo o candidatos es... consultar lo que se en los últimos años. Entre las más
de alguien en Internet, es uno dice de los entrevistados en la red, conocidas destaca Borrame.es, que
de los aspectos que más cuidan descartando aquellos que por sus elimina u oculta la información
los ejecutivos, famosos, multi- fotos, comentarios o actitudes no que sus clientes no quieren que
millonarios y, por supuesto, resulten acordes a la filosofía de la sea visible en Internet. "A veces es
políticos. Tanto ellos como la compañía. Y es que, como dijo el muy sencillo y otras exige mucho
mayoría de las personas tenemos inversor y multimillonario Warren trabajo; por eso puede costar desde
una vida paralela en el mundo Buffett en una de sus conferencias, 70 hasta varios cientos de euros".
virtual, compuesta de fotos subi- "se tardan 20 años en construir una ¿Lo más habitual? "Gente que ha
das a redes sociales, comentarios reputación, y bastan solamente cambiado radicalmente de vida
hechos en blogs, perfiles abiertos cinco minutos para arruinarla". y no quiere que se le identifique
en diferentes páginas web... Una "La reputación es aquello que la con su pasado", explica su director
información que, en ocasiones, nos gente dice de nosotros cuando Manuel Moreno. "Hoy, eres lo que
puede jugar una mala pasada. De no estamos delante", explica el Google dice que eres", concluye
hecho, lo primero que hacen los director de Identidadlegitima. el abogado especialista en delitos
departamentos de recursos huma- com Fra ncisco Ca nals, qu ien informáticos, Daniel Monastersky,
nos de cualquier empresa a la hora recuerda que "ser un personaje director de Identidad Robada.

2 2 O N E H A C K E R
C O N
E N S E VJ O
T R I SS T A X X X X X X X X X X X X X X X X X X X X X X X X X

2FRAN RIVERA
TORERO
QUÉ HIZO: Publicó una foto en la red social Instagram en la que se le ve toreando una vaquilla mientras sujeta a su hija de pocos meses en brazos.
Acompañaba la imagen con este texto: “Debut de Carmen, es la 5ª generación que torea en nuestra familia. Mi abuelo toreó así con mi padre. Mi
padre toreó así conmigo y yo lo he hecho con mis hijas. #orgullodesangre”.
CONSECUENCIAS: Hubo un gran revuelo en las redes: algunos toreros mostraron fotos similares como señal de apoyo, al tiempo que otros miles de usuarios
se indignaban. Incluso el Defensor del Pueblo Andaluz estudió abrir una investigación debido a una foto por la que Rivera podía haber sido acusado de
“incumplir los deberes legales de asistencia inherentes a la patria potestad” y enfrentarse a una pena de cárcel de hasta seis meses.

3SERGI GUARDIOLA
FUTBOLISTA
QUÉ HIZO: Durante la disputa del partido Madrid-
4NACHO VIGALONDO
DIRECTOR DE CINE
QUÉ HIZO: Escribió en su cuenta de Twitter:
5CHARLIE
ACTOR
SHEEN
QUÉ HIZO: Quiso enviar su número de teléfono a
Barça de octubre de 2013, escribió varios insultos "Ahora que tengo más de cincuenta mil followers una persona, mediante un mensaje privado por
en su Twitter contra el F.C. Barcelona y Cataluña: y me he tomado cuatro vinos podré decir mi Twitter... pero lo publicó 'en abierto'.
“Hala Madrid, puta Cataluña”. mensaje: ¡El holocausto fue un montaje!". CONSECUENCIAS: En cuestión de minutos
CONSECUENCIAS: Fue fichado por el equipo CONSECUENCIAS: Fue despedido del diario recibió 1.800 mensajes y decenas de
filial del FC Barcelona... pero su contrato se El País, que canceló además la campaña llamadas... tanto, que su teléfono llegó a
rompió a las cuatro horas: lo que el Club tardó en publicitaria que protagonizaba. Con el paso de bloquearse. Sheen se lo tomó con humor e,
comprobar la publicación de esos tuits ofensivos. los años, en una entrevista reconoció que “no incluso, gastó bromas a quienes le llamaban,
veía el final de la onda expansiva” de su tuit y haciéndose pasar... ¡por un pizzero!

6COMISIONADO
JUAN CARLOS GAFO
ADJUNTO AL ALTO
que se planteó marcharse de España.

8ASHTON KUTCHER
PARA
LA MARCA ESPAÑA
QUÉ HIZO: Tras la pitada al himno de España en
7 JULIO REY
FUTBOLISTA
QUÉ HIZO: Escribir comentarios en Twitter contra
ACTOR
QUÉ HIZO: Mostró su desagrado en Twitter
por el despido de Joe Paterno, entrenador del
los campeonatos mundiales de natación de Bar- un equipo de fútbol: el Deportivo de La Coruña. equipo de fútbol americano de la Pennsylvania
celona 2013 publicó un tuit que decía: “Catalanes CONSECUENCIAS: Horas después de que el State University. No sabía que fue debido a una
de mierda, no merecen nada”. Depor anunciara su fichaje, salieron a la luz acusación por abuso sexual de menores.
CONSECUENCIAS: Cuando el Ministerio de estos tuits que provocaron que el club gallego CONSECUENCIAS: A pesar de haber sido la
Asuntos Exteriores confirmó lo sucedido, fue des- diera marcha atrás. Rey se disculpó en las primera persona en conseguir un millón de
tituido al considerar esos insultos “intolerables e redes y asumió su irresponsabilidad. seguidores en la red social, tomó la decisión de
incompatibles con el espíritu de la Marca España”. cerrar su cuenta hasta aprender a gestionarla. Ya
está abierta de nuevo.

TRES TRUCOS PARA SABER CUÁL ES TU REPUTACIÓN EN LA RED

A Básico: Teclea de forma periódica en


los principales buscadores -Google,
Bing, etc.- tu nombre, DNI, el nombre
de tus hijos, el de tu empresa...
para comprobar los resultados
que aparecen en primer lugar y si
B Nivel avanzado: Puntúa
qué reputación online tienes.
Lo más sencillo es hacerlo
a través de la web webmii.
com. Se trata de un servicio
gratuito que te da una nota
C Para profesionales: Si por
trabajo o posición necesitas
tener una reputación online
brillante, lo mejor es acudir a
un gabinete de comunicación
o bufete de abogados, espe-
contienen informaciones positivas o según la actividad que cializado en derecho digital
negativas sobre ti. Si hay más de las tengas en tus redes sociales -Ecix, Abanlex...-, para que
segundas, sufrirás lo que se llama -Twitter, Facebook, LinkedIn, analicen tu actual reputación
'crisis de reputación online'. Buena Youtube, etc.-. Basta con y te propongan un plan para
idea: Si te das de alta en el servicio introducir tu nombre y mejorarla.
gratuito Google Alerts -basta rellenar te calificará según los
un formulario- recibirás notificaciones comentarios que hayas hecho
cuando se publique algo relacionado y se hayan realizado de ti.
con las palabras que tú elijas -por
ejemplo, tu empresa o tu nombre-.

2 4 O N E H A C K E R
FORMAS DE BORRAR
TU 'MALA' REPUTACIÓN directamente a los responsa-
bles de los buscadores más
conocidos como Google, Bing,
Baidu, etc.- y solicitar que,

1 LO MÁS SENCILLO... Acude a


un abogado si quieres elim-
inar de Internet informaciones
dores como Google. Para ello se
utilizan los llamados archivos '/
robots.txt' que se colocan al final
muestra en la web para que
no se indexe", explica Pablo
Burgueño del bufete Abanlex.
según la normativa europea de
Derecho al Olvido, elimine de
sus buscadores los resultados
que aparecen vinculadas con del nombre de un dominio -el Es lo que, por ejemplo, ha hecho que relacionan tu nombre con
CON LA LEY

tu nombre: por ejemplo, una nombre de la web que aparece la Casa Real con las informa- un suceso -por ejemplo, cuando
imputación en un juicio o una en el navegador, por ejemplo ciones que hay en su web sobre a un famoso le han 'pillado' en
sanción de tráfico. En caso de casareal.es/robots.txt- y hacen Iñaki Urdangarín. una situación poco decorosa-.
que lo que solicitas sea consid- que Google no indexe esa pági- Qué curioso: Hay algunas for- Para ello hay que demostrar que
erado como un incumplimiento na web -sólo podrás encontrarla mas de saltarse esta acción. esa información no es relevante
de la actual Ley de Protección si escribes la dirección completa Por ejemplo, a través de la web o lo que es lo mismo: no es de
de Datos se pedirá a la empresa en la barra del navegador-. "Por Archive.org se pueden consultar interés público -será labor de un
que los ha publicado que los re- Ley, nadie está obligado a in- cómo eran las páginas de hace abogado especializado en Dere-
tire. Si no lo hace, denúncialo a la cluirlo, aunque muchas empre- años -aunque posteriormente cho al olvido-. Por supuesto, si
Agencia de Protección de Datos sas lo hacen para evitar posibles fueran modificadas-. la información supone acoso,
-www.agpd.es/ 912 66 35 17-. demandas que se lo exijan. Se amenazas, injurias o calumnias

2 EXCELENTE SOLUCIÓN...
Una opción intermedia
usa, por ejemplo, en los casos de
personas o políticos indultados
y cuyo nombre fue publicado
3 ACUDE A GOOGLE... O A
LOS TRIBUNALES Si la
empresa o persona que ha
y no es retirada de Internet de-
berás acudir a los tribunales
denunciando tanto a la empresa
consiste en no retirar la infor- por el BOE junto con su condena. publicado tus datos se niega o persona que las ha publicado
mación... pero sí dificultar que En este caso el BOE introduce el a retirarlos de Internet -y no le como a los buscadores que per-
se encuentre a través de busca- '/robots.txt' en esa página que obliga la Ley- puedes recurrir miten encontrarlas.

PROTEGE TU REPUTACIÓN ON LINE


Según los expertos del bufete Legál-

S E
i no has conseguido que los s una opción que no ac- itas hay unos sencillos consejos para
medios de comunicación, blogs, onseja ningún abogado. no manchar tu reputación online:
organismos o buscadores elim- Sin embargo, la mayoría 1.-Piensa antes de publicar y
inen tus datos de Internet, lo más hazlo con sentido común. En las
de los expertos de la rep-
habitual es acudir a un experto en redes sociales estamos expuestos
utación online saben que hay a la mirada crítica tanto de amigos
SEO -los ofrecen las empresas es-
CON CRIMINALES

algunos profesionales, con y conocidos, como de completos


pecializadas en reputación online-. poca ética, que han recurrido a extraños. Puede ser peligroso que
"Se trata de uno de los servicios más criminales capaces de entrar determinadas personas conozcan
CON SEO

costosos y complejos que se pueden en los servidores de medios algunos detalles de nuestra vida.
contratar", explica el abogado de de comunicación, organismos 2.-Controla la privacidad de tus re-
Abanlex, Pablo Burgueño. "Conlleva o, simplemente, en el gestor des sociales. La mayoría de ellas te
crear webs, foros y todo tipo de co- de un blog para, directamente, permiten decidir quién puede ver o ac-
mentarios en Internet que generen borrar toda la información ceder a cada una de tus publicaciones.
gran cantidad de información pos- negativa publicada sobre una 3.-Vigila los datos que proporcion-
itiva -además de visitas- con el persona -tanto datos como as a las webs donde te registras o
objetivo de que ésta sea lo primero fotos-. Lógicamente éste es participas e infórmate de su políti-
que los usuarios encuentren en los un comportamiento que está ca de privacidad. Nunca compartas
buscadores cuando tecleen tu nom- castigado en el Código Penal públicamente datos como números de
bre. Qué curioso: Recientemente, con penas de prisión de seis cuentas corrientes o claves de acceso.
Podemos ha publicado un informe meses a tres años, aunque 4.-Recuerda que todos podemos
pericial en el que acusa al PP de salvo en personajes públi- llegar a ser esclavos de nuestras
haber creado una red de más de 400 cos muy conocidos -y que palabras. En las redes sociales la
webs con información positiva... de despierte las alarmas entre el información viaja muy deprisa: si no
muchos de los imputados del parti- gestor de la publicación- no quieres que alguna opinión salga de
do por casos de corrupción. suelen detectarse. un determinado círculo, siempre será
mejor que no la publiques.
O P I N I Ó N

Estafas en Internet: el 'romance scam'

EL AMOR EN LA
RED TE PUEDE Ángel Pablo Avilés
'Angelucho'

ARRUINAR
'EL BLOG DE ANGELUCHO',
GANADOR DEL PREMIO ONE
'HÉROE EN LA SOMBRA'
@_ANGELUCHO_

E
n España, uno de cada dos solteros busca el amor por Internet. El auge de
las webs y aplicaciones de contactos, con más de 1.000 millones de usua-
rios en todo el mundo ha hecho que los cibercriminales hayan encontrado
en ellas un nuevo filón. Esto, combinado con las principales vulnerabili-
dades humanas -curiosidad, inocencia, ambición, confianza-, permite
a estos delincuentes llegar con facilidad a sus víctimas y conseguir su
propósito: lucrarse mediante el engaño. Cuando lo descubran, a las vícti-
mas no sólo se les romperá el corazón: también el bolsillo ya que habrán
sido estafados tanto por su ceguera amorosa como, sobre todo, por el
mayor de los males en la red: la falta de información. Atento a todo lo que
un viaje para visitarte; pagar los docu-
mentos que le exigen en su país para
poder abandonarlo; ayudar a un fami-
liar próximo que padece una grave
enfermedad y no puede conseguir la
medicación; no poder sacar su dinero
del banco -donde tiene millones-, pero
con la promesa de enviarte un cheque
para compensarte.
En todos los casos, si lo envías, no
debes saber par a que no te timen... volverás a saber de estos estafadores.
ASÍ FUNCIONAN LAS 'ROMANCE SCAM' CÓMO SABER
1.- Los ciberdelincuentes crean perfiles falsos en estas webs y apps, así SI TE QUIEREN ESTAFAR
como en las redes sociales. En ellos, se presentan como la persona a la Reconocer este tipo de estafas es tan
que cualquiera –hombre o mujer- querría conocer: con fotos persona- sencillo como hacerte las mismas
les y familiares entrañables, otras en las que parecen muy cariñosos, preguntas lógicas que te harías si no
afables y divertidos o, incluso, algunas subidas de tono –lógicamente, estuviéses 'ciego de amor'... y darte
se hacen pasar por individuos muy atractivos-. cuenta de que muchas de las histo-
2.-Los estafadores se inventan una vida en función de la víctima a la rias que te cuentan no tienen sentido.
que quieran ‘conquistar’. ¿Los perfiles más comunes? Hombres de éxito Por ejemplo, ¿de verdad crees que una
en busca de mujeres; militares condecorados destinados en conflictos multimillonaria te escribiría desde un
internacionales; mujeres exuberantes que no encuentran el amor en su campo de refugiados… con Internet?
país; o desamparadas y bellas herederas multimillonarias atrapadas en Además, la mayoría de estas estafas
campos de refugiados. tienen ciertos indicadores para iden-
3.-Una vez que entablan contacto contigo, empieza su ‘trabajo’, con técni- tificarlas:
cas psicológicas y de ingeniería social -te dirán siempre lo que quieres • Tu enamorad@ comienza a profe-
escuchar- para enamorarte. sarte su amor incondicional nada más
4.-En un momento dado, te pedirán dinero. ¿Con qué excusa? Contratar comenzar el contacto.
¿QUÉ HACER
SI ERES VÍCTIMA
• Pretenden, por todos los medios, abandonar la página donde habéis
DE UNA DE ESTAS
contactado, para usar algún sistema de mensajes privados, redes sociales
e, incluso, te proponen contacto telefónico.
ESTAFAS?
• Siempre se encuentran en un país muy lejano, normalmente en África,
Europa del Este o Asia.
• Te envían fotos de personas de extremada belleza y en excesiva buena
P osiblemente cuando seas conscien-
te del engaño ya resulte demasiado
tarde, y dispongas de pocas soluciones,
calidad, que podrían haber sido descargadas de Internet -puedes pero no estaría de más poner en mar-
comprobarlo subiéndolas a webs como TinEye-. cha algunas medidas de precaución:
• Se comunican contigo en inglés o, incluso, en un español 'raro' -resul-
tado de haber introducido los textos directamente en algún traductor
online, como el que ofrece Google-.
1 Suspende todo contacto con el esta-
fador: bloquea cualquier medio por
el que se ponga en contacto contigo,
• Prometen viajar a España para conocerte, pero sufren algún tipo de ignora todo tipo de comunicación y no
contrariedad -problema burocrático para salir, enfermedad de un fami- respondas a posibles llamadas.
liar etc.-, que se subsanaría con el desembolso de cierta cantidad de
dinero que, en ese preciso momento, no pueden afrontar. 2 Contacta con la plataforma a través
de la que hiciste la transferencia
de dinero para verificar si se ha hecho
• No tienen familiares o amigos que puedan ayudarles a solventar su
problema, por lo que recurren a su cíber-pareja.
efectiva; si aún no se ha cobrado, can-
• El dinero solicitado deberá ser enviado a través de plataformas como
célala y podrás recuperar el dinero.
Western Union, MoneyGram, etc.
ENTONCES, ¿DÓNDE BUSCAR
3 Si el contacto con esa persona lo
llevaste a cabo a través de alguna
página de contactos, reporta el perfil
EL AMOR EN EL MUNDO VIRTUAL?
del estafador al administrador de la
Existen muchas apps y páginas web que gozan de una buena reputación
web. Si es un sitio de confianza, no
y reconocimiento -Meetic, eDarling, Happn-, pero, aunque el amor sea dudes en que pondrán todos los me-
maravilloso, ciego y sordo, en Internet no debemos cerrar los ojos. Jamás. dios para bloquear y denunciar a los
Recuerda: responsables y evitar así que se repita
Nosotros somos nuestra mayor vulnerabilidad, pero también nuestro la estafa con otros usuarios.
mejor antivirus.
Nos vemos en la red… 4 Por supuesto, debes denunciar lo
que te ha pasado ante la Policía.
CONSULTORIO

Chema Alonso
SCDO DE TELEFÓNICA,
TRABAJADOR DE ELEVENPATHS
@CHEMAALONSO
C U R I O S O

RESPONDE:
¿SE PUEDE HACKEAR
hackeado la cuenta que les has pedido con un
CHEMA ALONSO, DE SU BLOG ¡'ELLADODELMAL.COM' email spoofing -suplantación de identidad-.
Hay muchos individuos que quieren robar las Las cosas más curiosas que he visto os las re-

FACEBOOK EN UN cuentas de Facebook de novias, amigos, fami-


liares, conocidos, enemigos, gente famosa, etc.
sumo aquí:
- Animaciones de hacking: Las webs cuen-

MINUTO?
Esto ha hecho que aparezca un nutrido grupo de tan con animaciones de hackers en las que
gente que se ofrece, a través de internet, a hac- aparentan saber mucho de programación y
kear estas cuentas, para hacer su agosto. seguridad informática. Incluso una web usa
He revisado algunas de estas webs y, al final, el nombre de TrueCrypt, en referencia al sof-
He leído que hay empresas después de jugar un rato con ellas, el resulta- tware de cifrado TrueCrypt.
que se ofrecen, a través de do final ha sido siempre el mismo: ni intentan - El vídeo con magia: Una de las webs tiene
hackear cuentas de Facebook, ni nada parecido. un vídeo promocional para que se vea cómo
Internet, a hackear cuentas Unos sólo buscan ganar dinero con campañas de se consigue la cuenta y la contraseña de un
de Facebook, ¿Es cierto? Me publicidad agresivas y robo de datos; otros in- perfil de Facebook. En el vídeo se hace un
preocupa que, por ejemplo, tentan infectarte con adware -programas dise- "pase de magia", es decir, pasa de Facebook
ñados para mostrar publicidad en el ordenador-; a un fichero que tiene abierto en el ordena-
alguien pueda acceder a otros tienen campañas con malvertising -publi- dor para coger los datos de la cuenta que
información privada de mi cidad maliciosa-; otros te piden tu número de supuestamente iba 'hackear'.
teléfono para suscribirte a servicios premium; y, - El email spoofing: Los mejores, sin duda, son
cuenta o de la de algún uno de ellos, directamente que le envíes dinero, los de Golden Hacker, que han creado toda una
familiar. Óscar Ruiz, Madrid vía Western Union, haciéndote creer que han tienda con una estética súper profesional para
Envía tu pregunta a:
ONE Hacker e-mail:
onemagazine@grupoateneasn.es
He escuchado que una pirata ¿Cuáles son los datos más interesado haya
informática que publica revistas importantes que una persona dado su con-
científicas sin respetar los debe proteger? sentimiento, sea esto significa que nunca deberían
derechos de autor ha recibido un Rosa María Fisterra, La Coruña necesario para proteger sus intere- comprar routers de segunda
premio. ¿Es cierto? El Reglamento General de Protec- ses vitales o haya hecho manifiesta- mano. También se recomienda
Jaume Sánchez, Barcelona ción de Datos europeo establece mente públicos sus datos o cuando el optar por aparatos que cuenten
Sí, una estudiante de informática categorías especiales de datos que tratamiento lo realiza legítimamente con una solución de seguridad
kazaja, Alexandra Elbakyan, ha son considerados sensibles y que una organización sin ánimo de lucro. integrada en el dispositivo. Recien-
sido premiada por la revista Nature precisan una especial protección, Marta Zapata, directora de comu- temente, y con el fin de ofrecer una
como la 'nueva activista por una ya sea por su naturaleza o por la nicación de Panda Security. mejor protección a los usuarios ante
ciencia para todos'. Elbakyan relación que puedan tener con los las amenazas relacionadas con
gestiona la web de piratería derechos y las libertades funda- Guía de supervi- Internet de las Cosas -IoT-, como el
vencia para cum-
'Sci-Hub', a través de la que se mentales de las personas. software malicioso Mirai, Trend Mi-
plir con la nueva
pueden leer todo tipo de estudios El reglamento dispone expresa- ley de protección cro y ASUS anunciaron una alianza
científicos de forma gratuita. En mente la prohibición de tratar con de datos por la cual los routers domésticos
2015, la estudiante fue demandada estos datos personales sensibles y inalámbricos de ASUS tienen
por violación de copyright y hacking que puedan revelar el origen étni- ¿Es cierto que el Estado preinstalada la solución Trend Micro
por la asociación de científicos co o racial, las opiniones políticas, Islámico está invirtiendo en Smart Home Network, que ofrece
holandeses y, desde entonces, convicciones religiosas o filosófi- apps para navegadores para protección web e inspección de
trabaja en la clandestinidad. A cas, la afiliación sindical, los datos facilitar la propaganda entre paquetes en profundidad.
pesar de estos supuestos delitos biométricos que permitan la iden- sus adeptos? José Campo,
contra los derechos de autor... tificación unívoca de una persona Justo Giménez, Valencia experto de TrendMicro.
muchos científicos afirman que y los datos relativos a la salud, la Sí, es el método usado por el
sin la información que ofrece vida y la orientación sexual. autodenominado Estado Islámico
no podrían avanzar en sus Como excepción a la prohibición, el -Daesh- para hacer perdurable su
investigaciones. Alba Urbano, reglamento permite tratar catego- propaganda en Internet, al mar-
colaboradora de ONE Hacker rías especiales de datos cuando el gen de las grandes tecnológicas
que están ayudando a combatir
el terrorismo. ElevenPaths, la
unidad de ciberseguridad de
Telefónica, ha alertado de que
este grupo ha desarrollado En la serie Black Mirror, unos
varios complementos específicos ciberdelincuentes acceden a
para el navegador Firefox con el la webcam de un menor para
hacerte creer que han hackeado la conexión viene de una di- objetivo de facilitar a los usuar- grabarle en la intimidad y
la cuenta a través de un e-mail rección IP de una empresa de ios que le siguen el acceso a sus extorsionarle. Estoy un poco
spoofing, es decir, de una su- seguridad, o alguien que está contenidos. Este tipo de apps se asustado, ¿es tán fácil?¿cómo
plantación de identidad. El obje- cabreado, automáticamente, te está distribuyendo a través de la puedo evitarlo?
tivo es que les envíes una trans- la banean. agencia de noticias Amaq, medio Felipe Ríos, Sevilla.
ferencia por Western Union, a Sea como fuere, si tienes una propagandístico del Daesh. Efectivamente, es más fácil de lo
cambio de la contraseña y el cuenta en la red social por ex- Yaiza Rubio y Félix Brezo, inves- que parece. Prueba de ello es que
usuario. Eso sí, te hacen esperar celencia, yo te recomiendo que tigadores de ElevenPaths. la primera medida de seguridad
horas para darle más emoción. pases por un proceso de for- que todo el mundo pone en práctica
- Si tu víctima cambia la tificación de tu Facebook para En el número 4 de One Hacker es tapar con un esparadrapo o un
password, te ofrecen una más evitar posibles problemas. leí que dentro del router accesorio la webcam del ordenador,
gratis: Cuando pagas, Golden Para evitar que te la roben, lo doméstico entra software tablet o móvil. Lógicamente, tener
Hacker te envía una contraseña, mejor es que pongas una pro- malicioso de todo tipo y que actualizados los programas de tu
que, lógicamente, no funciona tección como Latch Cloud TOTP pueden usar mi dispositivo para ordenador y disponer de un buen
-es falsa-. Entonces, te ofrecen en tu cuenta. Sácate una cuenta cometer delitos, ¿cómo puedo antivirus también son medidas
'volver a robar la contraseña' gratuita de Latch y protege tu evitarlo? básicas. Además, aconsejamos:
una vez más... gratis. Si no fun- cuenta para que no te la roben. Jaime González, Bilbao 1. Colocar el ordenador en una zona
ciona -y no funcionará-... debe- Y a los que caigan en estas es- El primer paso para asegurarlo neutra de la oficina o de la casa,
rás volver a pagar. tafas... merecido lo tienen por es elegir un router de confianza para que no se difundan imágenes
- El baneo de la cuenta: Cuan- viajar por la vereda oscura de y seguro. Para los no iniciados, no deseadas -como fotos de los
do Golden Hackers detecta que Internet.
# 3 1
ME HAN ROBADO DINERO identidades y el pirateo han alcanzado miles de millones de euros al

TRAS REALIZAR UNA COMPRA año. Y como muchos de los incidentes no son denunciados, el coste
auténtico es mucho más alto de lo que nos podemos imaginar. Según

POR INTERNET, ¿PUEDO el estudio 'Consumer Security Risks Survey', de Kaspersky Lab y B2B
International, uno de cada 10 españoles entrevistados reconoció que

RECUPERARLO? ANTONIO GOMEZ, ÁVILA


en su caso el coste había sido superior a los 4.650 euros.
Muchos usuarios no actúan con la seguridad necesaria porque
piensan, erróneamente, que el dinero perdido puede recuperarse
Por desgracia y, a pesar del buen trabajo de los Cuerpos y Fuerzas de de forma automática. Casi la mitad de los españoles - el 45%- cree
Seguridad, recuperar el dinero es, en ocasiones, muy difícil para las que los bancos les reembolsarán sin problemas el dinero robado
víctimas del cibercrimen financiero. Se calcula que el coste medio por los cibercriminales; pero el estudio muestra que más de la
de un ciberataque para el usuario alcanza los 444 euros y, según un mitad de los afectados -el 52%- jamás ha conseguido recuperar
estudio realizado por Kaspersky, más de la mitad de los usuarios el dinero. Los cibercriminales están buscando permanentemente
españoles -el 52%- no recuperan nada o casi nada del dinero que nuevos modos para engañar y aprovecharse de los consumidores.
les han sustraído los cibercriminales. En la actualidad, el 81% de los Para reducir este riesgo, hay que estar permanentemente
españoles realiza operaciones financieras online, y el 44% almacena alerta, conectarnos a sitios de confianza y hacerlo desde sitios
datos financieros de algún tipo en sus dispositivos pero, como seguros -no en wifis públicas-, además de tener un software de
curiosidad, sólo el 60% cuenta con algún método de protección. protección adecuado a lo que hacemos.
Con la variedad y sofisticación de las crecientes amenazas Alfonso Ramírez, director general de
financieras online, las pérdidas originadas por el fraude, el robo de Kaspersky Lab Iberia.

niños colgadas en la pared- y remitentes desconocidos ni pinchar Makeblock, se llama Airblock y


apagar la cámara cuando no estés en enlaces sospechosos. cuesta 180 euros. Con él, tus hijos
delante del ordenador. 5. Si tienes hijos, controlar con podrán aprender a programar de han funcionado en el pasado, pero
2. Deshabilitar el botón de quién hablan en Internet y cuándo forma sencilla a través de una app que no son necesariamente las
“Permitir llamadas de cualquier encienden la webcam. Lo mejor en el móvil. Tiene una autonomía más eficientes. Hay que poner en
persona” en las aplicaciones de en estos casos es controlar el uso de entre siete y diez minutos, marcha estrategias de seguridad de
videoconferencia, para evitar del dispositivo y contar con una según el uso que le des. 'Tecnologías de la Información', que
que se encienda la cámara sin solución de control parental. Juan José Altea, colaborador de protejan los datos almacenados,
aprobación previa. 6. Utilizar soluciones de seguridad tecnología de ONE Magazine. en movimiento y que estén siendo
que incluyan módulos de protección utilizados. Deberían llevar a cabo,
de la webcam. ¿Protegen las empresas los como mínimo, estas prácticas:
Josep Albors, director del datos que manejan? ¿Qué deben 1. Potenciar el cifrado y los
Laboratorio de ESET Iberia. hacer para no tener problemas? controles de acceso como primera
Francesc García, Barcelona. línea de defensa para los datos y
Quiero comprarle un robot El informe 2017 Thales Data tener en cuenta una estrategia de
educativo a mis hijos, ¿cuál me Threat Report destaca que existe 'cifrar todo'.
recomendáis? una gran distancia entre las 2. Seleccionar las ofertas de
Olga Ariza, Castellón. soluciones de seguridad en las plataformas de seguridad de datos
En el mercado encontrarás que las organizaciones invierten que resuelvan casos concretos y
muchos modelos. Entre los su dinero y su capacidad para sean fáciles de usar.
3. Utilizar contraseñas seguras últimos que se han puesto a la proteger los datos sensibles. El 3. Poner en marcha análisis
para acceder a aplicaciones en venta en España destaca uno, 30% de los encuestados califican de seguridad y soluciones de
las que se utiliza la webcam y modular y programable, que tiene su organización de 'muy vulnerable' autenticación para identificar los
actualizar las aplicaciones de la particularidad de que puede o 'extremadamente vulnerable' patrones de las amenazas al uso
videoconferencia para que sean lo usarse por tierra, aire -como un a los ataques a sus datos. Las de datos.
más seguras posible. drone, alcanza los 10 metros de organizaciones continúan gastando Peter Galvin, vicepresidente de
4. No aceptar archivos adjuntos de altura- y agua. Es de la marca SPC en las mismas soluciones que les estrategia, en Thales e-Security.
3 2 O N E H A C K E R
LEYES Y
CIBERARMAS
Muchos expertos consideran
que las llamadas ciberarmas
deberían estar bajo un control
estricto de un organismo
internacional. En España,
María José Montes el Ministerio del Interior ha
SENIOR CYBERSECURITY ANALYST estudiado -aunque, de momento,
SVT CLOUD SECURITY. COFUN- no hay nada concreto- crear un
DADORA DE @HACKSOLIDARIO registro de personas con altos
@MMONTESDIAZ conocimientos informáticos
en seguridad. "El riesgo de las
ciberarmas existe y comprendo
la preocupación que genera",
explica el cofundador del
visita con periodistas al cuartel general del FALTA ALGO FUNDAMENTAL... congreso hacker Rooted CON,
Mando en Madrid -en el que trabajan unas 70 Hay estados que llevan años utilizando con Román Ramírez.
personas- que "tenemos que estar preparados éxito las ciberarmas ofensivas, según el fun- "Opino como Raúl Siles, uno
para todo, para lo más probable y para lo más dador y CEO de la empresa de ciberseguri- de los grandes expertos de
peligroso. Por eso tenemos capacidad de de- dad Kaspersky, Eugene Kaspersky. El pro- seguridad mundiales: las
fensa, explotación y respuesta, pero hace falta blema, señala, es "la falta de cualquier tipo de ciberarmas son los hackers que
trabajar mucho en las tres”. convenio internacional -es decir, un acuerdo crean ‘cibermuniciones'. Debe
El principal desafío de estos organismos de sobre las 'reglas del juego'- en el desarrollo, existir algún tipo de control, pero
ciberdefensa es atraer al personal con mayor ta- implementación y distribución de estas ar-
el camino no es culpabilizar a un
colectivo", añade.
lento, ya que en el sector privado se pagan canti- mas, que puede hacer que las consecuencias
Otra de las cuestiones que
dades muy elevadas debido a la falta de grandes de su uso sean impredecibles".
surgen en relación con este
expertos en este campo. Esto ha provocado que, "A diferencia de las armas de destrucción tema es que, para que exista
por ejemplo, la italiana Hacking Team haya ven- masiva, las cibernéticas no están sujetas a un organismo que supervise
dido ciberarmas a servicios secretos de 35 nacio- ningún tipo de control y cuentan con la ven- el mercado de ciberarmas,
nes, entre ellas Arabia Saudí, EE.UU. y Rusia. taja de ser invisibles, omnipresentes y preci- primero es preciso un consenso
Además, todos los expertos destacan que sas, características que hacen que su uso sea internacional -casi imposible de
para tener un programa eficaz de armas ci- aún más tentador. Mediante el desarrollo de conseguir - y una infraestructura
bernéticas no basta con tener los mejores sis- ciberarmas, estamos serrando la rama en la inmensa, capaz de controlar qué
temas, medios y personal, sino que también que nos sentamos y los países desarrollados, se está vendiendo y comprando
hace falta invertir mucho tiempo y dinero en al ser los más informatizados del mundo, se-
y qué software proclive a ser
empleado como una ciberarma
tenerlos actualizados. rán los más afectados”, apunta.
está disponible en Internet.
C I B E R G U E R R A X X X X X X X X X X X X X X X X X X X X X X X X X

¿QUÉ DEBEN HACER


LOS HACKERS SI DETECTAN
UNA CIBERARMA?
Entre las cuestiones que plantean las ciberarmas,
una de las más debatidas es qué hacer si un
investigador descubre una ciberarma -porque
haya sido utilizada para atacar a una empresa que
audita, por ejemplo-.
Entre los casos más conocidos está el código del
software Mirai, publicado en 2015 y que atacó
millones de dispositivos dotados de contraseñas poco
seguras para crear redes gigantescas de aparatos
zombies -las llamadas botnets-. En octubre del año
pasado, Mirai impidió acceder durante varias horas
a sitios tan conocidos como Twitter, Spotify, Netflix,
eBay, la cadena HBO, Airbnb, Paypal...
Aunque hacer pública una ciberarama parezca que
es dar ventaja a los criminales -porque podrían
utilizarla-, lo cierto es que también permite a los
cuerpos y fuerzas de seguridad del Estado, así como a
las empresas de ciberseguridad, analizarla y poner en
marcha sistemas para su detección y defensa.
Por ejemplo, si alguien da a conocer una
vulnerabilidad y su exploit -programa informático
que aprovecha la vulnerabilidad para entrar en
un dispositivo sin ser detectado- antes de que
dé tiempo a corregir el problema, esta ciberarma
puede ser aprovechada por cibercriminales... pero
si no se publica, el fabricante puede que no corrija
nunca el fallo -por el coste que supone, por no ser
su prioridad o por desconocimiento-.
En un mundo perfecto, el camino correcto sería
informar al fabricante de su problema de seguridad
y luego, una vez corregido, darlo a conocer. Pero la
realidad ha demostrado que si no hay un 'clamor
popular'... muchas empresas no corrigen este tipo
de fallos -dejando a sus usuarios a merced de los
ciberdelincuentes-. Es más, muchos productos
carecen de un diseño adecuado para actualizar su
software con rapidez... o sus fabricantes consideran
como delincuentes a quienes encuentran un fallo de
seguridad en su sistema y se lo comunican.
Esto convierte a las ciberarmas en un gran
negocio, liderado por los fallos de seguridad
denominados '0-Day', los que nadie conoce y
que son vendidos en la Deep Web -el Internet
Profundo- al mejor postor por cantidades que
pueden superar el millón de euros. Lo más
preocupante es que cuanto más tiempo se tarde
en corregir ese problema, más dinero harán los
cibercriminales explotándolo.

3 6 O N E H A C K E R
LAS CIBERARMAS MÁS CONOCIDAS
APT HUNTING: CAZADORES
• Careto/The Mask (2007). Es un malware -un DE ATAQUES ENTRE PAÍSES
programa malicioso- muy sofisticado cuyo origen apunta "Somos 'APT Hunting', buscamos ame-
a programadores españoles. Se distribuía mediante nazas y las cazamos en entornos donde
emails, en los que se incluía URLs a sitios que parecían se producen", explicaron durante una
diarios españoles -es lo que se conoce como phishing-. reciente charla en las jornadas del CCN-
Una vez que la víctima visitaba la falsa web, se CERT -el organismo de ciberseguridad
introducían los comandos para controlar el dispositivo. del CNI- los analistas de Kaspersky Lab,
Su objetivo era recopilar información sensible de la Vicente Díaz y, de Palo Alto, Dani Creus.
víctima. Afectó a agencias gubernamentales, empresas "Se trata de una labor que exige pa-
energéticas y activistas de 31 países. ciencia con el fin de descubrir que es
• Flame (2007). Este malware tenía como objetivo sospechoso y que podría evidenciar
espiar todo tipos de sistemas, a través de programas de una amenaza persistente avanzada
videollamadas como Skype, transmisiones Bluetooth, -las conocidas como APT, infiltraciones
etc. Su despliegue se realizó a través de memorias informáticas para robar información sin
USB que se conectaban a ordenadores y que contenían que se entere la empresa o el gobierno
actualizaciones Microsoft Windows. Entre los países afectados-", añadieron.
más afectados estaban Irán, Siria, Líbano, Arabia Saudí Díaz y Creus apuntaron que su "primer pa-
y Egipto. Utiliza cinco cifrados distintos para almacenar so es tener claro qué es un APT. Se trata de
la información que obtiene. campañas financiadas por gobiernos para
• Stuxnet (2010). Se la considera la primera gran espiar a ministerios, grandes empresas y
ciberarma. A través de este software, se consiguió administraciciones de países rivales".
retrasar el programa nuclear iraní. Su diseño es de una Desde que se diera a conocer este tipo de
sofisticación increíble y fue introducido a través de un ataques en 2010 se han detectado más
USB en la central iraní donde se llevaba a cabo este de medio centenar en todo el mundo.
programa... y que no estaba conectada a Internet por "Que vayan a atacar a una empresa u
garantizar su máxima seguridad. Se cree que detrás de organización se puede dar por hecho...
este ataque estaban EE.UU. e Israel. lo que resulta complicado es descubrir
• Duku (2011). Se desarrolló para atacar sistemas cuándo y cómo. De hecho, este año, con
SCADA -los que controlan centrales eléctricas, fábricas, el robo y publicación de los emails del
etc.- y fue descubierto por Symantec. A diferencia Partido Republicano en EE.UU. se ha da-
de Stuxnet -que interrumpe el funcionamiento de do un nuevo paso en el concepto APT. No
un sistema- está pensado para recopilar y robar se trata simplemente de robar informa-
información. Se ejecuta durante 36 días y, después, ción con valor, sino de publicarla para
se autoelimina. Parece que su origen está en EE.UU. y influir en la opinión pública, a favor de
afectó a más de 140 bancos de todo el mundo, entre una persona u organismo. Es un nuevo
otras infraestructuras. tipo de ciberguerra basada en la propa-
n Wiper (2012). Se caracteriza por eliminar la ganda ", señalaron los expertos.
información de los discos duros que utilizan Windows. Asimismo, aseguraron que para detec-
Se utilizó para atacar sistemas informáticos de tar estas ciberarmas utilizan programas
infraestructuras y empresas de Asia. Curiosamente, como el que han creado, JARA, que "in-
además de borrar información... eliminaba cualquier tenta encontrar patrones de ataque mo-
huella de haberlo hecho. nitorizando todo tipo de webs. A veces,
• Equation Group (2015). Kaspersky Lab dio a conocer buscamos softwares maliciosos en webs
esta ciberarma que considera aún más sofisticada que de noticias de temas muy populares y
las anteriores -y que podría llevar activa dos décadas-. encontramos pistas de amenazas en
Su persistencia e invisibilidad, es lo que la hacen única. marcha en foros de debate".
Además, es capaz de reprogramar el firmware -programa Para finalizar, los analistas manifestaron
base- del disco duro de diferentes fabricantes, lo que que el problema de detectar y dar a cono-
le permite sobrevivir aunque formatees y reinstales el cer estos ataques es que "cuando se dan
equipo. Por su complejidad y potencia, se piensa que cuenta de que han sido descubiertos, los
detrás de ella debe estar algún gobierno. Más de 500 ciberatacantes borran todo su rastro".
compañías rusas fueron afectadas por él.

O N E H A C K E R 4 5
E N T R E V I S T A S X X X X X X X X X X X X X X X X X X X X X X X X X

JOHN SHAW
I
VICEPRESIDENTE DE PRODUCTO DE SOPHOS
CONDUCE UN MERCEDES DEL 78,
Vives en Oxford, ¿ciudad conectada?
-Risas-. Más de lo que parece, pero menos

VIVE EN OXFORD Y LE OBSESIONA de lo que nos gustaría. Fue diseñada


cuando había caballos en lugar de coches.

QUE LA TECNOLOGÍA SEA SEGURA Qué la hace especial en ciberseguridad


A pesar de sus antiguos edificios, el depar-
Y, SOBRE TODO, FÁCIL DE USAR. tamento de informática de su famosa
universidad ofrece el mejor ránking de
"HAY QUE CONSEGUIR QUE LO Europa en investigación y también cuenta

IMPORTANTE FUNCIONE CON SÓLO con un centro de seguridad para luchar


contra el cibercrimen. Sophos también

PULSAR UN BOTÓN PARA QUE NO cuenta con un un gran equipo allí.


Tu obsesión en Sophos...
NOS QUITE TIEMPO. ES NUESTRA Diseñar productos simples. En Sophos
nos apasiona la tecnología y seguridad,
FILOSOFÍA". # Texto: J.M. Vera pero nuestra meta es hacerlo sencillo. Es lo

I
¿Qué está cambiando en rán sus posibilidades de ser atacada. desplegada de todo el mundo y consi-
el mundo de la ciberseguridad? Frente a qué amenazas derada infraestructura crítica. Así que
El enfoque y filosofía. Tradicionalmente, lo no estamos protegidos... tenemos un 'know –how' específico en
que se defendía era el perímetro del puesto Hay que ver el riesgo asociado a una situa- ciberseguridad, desde la contextualiza-
de trabajo, pero con la expansión del uso ción o momento concreto. Lo que hoy ción del ciberriesgo y su reporte, hasta
de dispositivos móviles, el Internet de las tiene un riesgo bajo para mi compañía, el despliegue de controles tanto técnicos
Cosas dentro de las empresas y la llegada mañana puede ser importante. La depen- como de procedimiento. Además, nues-
de la nube ese perímetro ya no existe. Los dencia de los negocios digitales de terceros tro personal se dedica sólo a ciberseguri-
ciberdelincuentes son cada vez dad. Es nuestra mayor inversión
más creativos... y nosotros hemos
de serlo aún más.
"LOS CIBERCRIMINALES SON ÁGILES y nuestro mayor activo.
¿Vuestro punto fuerte?
L o q u e m á s c u e s t a . . . Las Y COLABORAN: HABRÁ QUE VER SI Contamos con 14 centros de
compañ ías han de entender
que deben pasar de una acti-
NOSOTROS TAMBIÉN LO SOMOS" ciberseguridad distribuidos por
todo el planeta y conectados
tud defensiva a una ofensiva, entre sí. Se dedican a proteger
donde la velocidad y la agilidad, la elabo- nos obliga a reevaluar el ciberriesgo cada BT y a nuestros clientes, compartien-
ración de estrategias y la colaboración día. Está claro que los atacantes son ágiles do procesos, personas, tecnología e
entre empresas y organismos naciona- y colaboran entre ellos... y está por ver si inteligencia. Lo que funciona para BT
les y supranacionales de seguridad son nosotros somos capaces de hacerlo igual. lo aplicamos en ellos y viceversa.
clave. Hay que poner el foco en prevenir, Un consejo en ciberseguridad... Lo que más les sorprende a tus clien-
detectar y responder. Las empresas han No existe la seguridad infinita y para siem- tes cuando son ciberatacados
de preparar su ciberdefensa elaborando pre. Tenerlo claro nos hace ser humildes, El saber que la mayoría de las veces los
también análisis periódicos de su posi- sin llegar a ser alarmistas. atacantes no han aplicado 'ciencia espa-
ción ante la competencia. Si una empresa ¿Qué os hace diferentes en BT? cial- 'rocket science'- y que con muy
es considerada el eslabón más débil del BT Security tiene su origen en la protec- poquito esfuerzo el ataque se podría
sector en materia de seguridad, aumenta- ción de la propia BT, siendo la mayor red haber evitado o minimizado. Tradi-

3 8 O N E H A C K E R
que nos hace diferentes. Somos conscien- producto que evita a las empresas el para mi familia y con él puedo cono-
tes de que nuestro cliente tiene más cosas problema del ransomware -software que cer si alguna vez han hecho 'click' en
que hacer que preocuparse por la seguri- secuestra dispositivos-. una web o enlace... que no deberían, qué
dad. Lo ideal es que sea algo que el cliente De qué amenaza no se está hablando... ha pasado... y arreglarlo. También hace
pueda gestionar con un solo botón. Del llamado weaponisation del malware filtrado web, así que puedo saber qué han
El mejor consejo que te han dado -en otras palabras, convertir el software estado haciendo mis hijos adolescentes...
"Escucha": me lo dió un antiguo jefe. malicioso en un arma-. Gracias al mundo El 'Internet de las Cosas' ya es una
El consejo más sencillo para realidad; ¿alguna forma de
vivir ciberseguros... evitar sus inconvenientes?
Tener el software de nuestros "EL PROBLEMA DE MUCHOS Es complicado, porque cada
móviles y ordenadores siempre DISPOSITIVOS CONECTADOS ES QUE NO vez hay más dispositivos fabri-
actualizado a la última versión. cados por compañías que no
También el de los navegadores SON ACTUALIZABLES... NI SEGUROS" le dan la importancia que se
como Chrome, Firefox... porque merece a la seguridad de millo-
gran parte de los virus que les llegan a los conectado, cada vez que se encuentra una nes de productos. ¿Su mayor punto
usuarios es a través de versiones antiguas vulnerabilidad, los cibercriminales de débil? Suelen incluir un software que no
de su navegador. Además, tenemos que todo el mundo la descubren en unas horas se puede actualizar, de tal manera que,
cumplir con el eslogan de Sophos: 'Hacer y pueden emplearla con las más oscuras a diferencia de cualquier móvil u orde-
la seguridad fácil'. A veces se intenta intenciones... cuando hace cinco años, si un nador, no pueden ir recibiendo mejoras
proteger todo con lo último en tecnolo- tipo descubría una nueva técnica sólo él la de seguridad. Por eso, nosotros protege-
gía... y te olvidas de que en el mundo real conocía y eso limitaba los riesgos. mos cada vez más las redes con firewalls
lo que se necesita es algo más básico. Por ¿Cómo proteges tu casa? ¿Y tu vida? -un cortafuegos que evita accesos no
eso hay que hacer cosas simples. Nosot ros tenemos u n produc to autorizados- para ayudar a las empresas
Este año, estás orgulloso de haber gratuito, llamado Sophos Home, que a proteger las vulnerabilidades de sus
l a n z a d o . . . I ntercept X, u n nuevo es muy bueno. Lo utilizo en mi casa y dispositivos conectados.

DAVID FERNÁNDEZ RESPONSABLE DE BT SECURITY EN ESPAÑA


cionalmente, el área en el que las compañías TIENE CLARO QUE HAY
invierten más ha sido el de la defensa... pero
no se ha hecho nada o casi nada en prevención, QUE PENSAR RÁPIDO
detección y respuesta. Esto hace que los malos
lo tengan mucho más fácil.
Y SER CREATIVO. POR
El ciberataque que nadie se espera en 2017...
Predecir el motivo del ataque es sencillo -la
ESO, LA TECNOLOGÍA
mayoría de las veces será por un tema econó- QUE UTILIZAN PARA
DEFENDER SU EMPRESA...
mico-, pero cómo se materializará es algo más
complicado y dependerá de sectores espe-
cíficos. En general, BT Security recomienda
TAMBIÉN SE LA APLICAN
pasar a la ofensiva, poniéndoselo más difícil al
atacante desde el punto de vista de coste-bene-
ficio, concienciando al personal de cómo deben
A SUS CLIENTES.
actuar en su vida privada y profesional... y apli- # Texto: Cristina Suárez
cando más el sentido común.

# 3 9
¿QUÉ ES UN COCHE
CONECTADO? HABLA EL CAR HACKER
Si tu vehículo es capaz de hacer buena parte de las funciones que realizas
con tu móvil... ¡enhorabuena! Eres el propietario de un coche conectado;
sin embargo, no todos son iguales, sino que existen diferentes niveles de
conectividad. ¿De qué tipo es el tuyo? // Texto José M. Vera / J. García
ASÍ LO DEFINE NUESTRO CAR HACKER Y QUÉ OPINA NUESTRO EXPERTO EN MOTOR
• Un vehículo conectado es, por un lado, aquel cuyos distintos sistemas interactúan entre sí -por
ejemplo, las centralitas que envían órdenes y los dispositivos que las cumplen- o con lo que rodea
al coche -por ejemplo, un radar de un control de velocidad inteligente que mide la distancia con el
vehículo que te precede y mantiene una determinada distancia controlando el freno y el acelerador
• Por otro lado, un coche conectado también es aquel que dispone de dispositivos que le
permiten transmitir y recibir datos del mundo exterior. Esos datos los utilizará con el fin de
comunicarse con aquello que le rodea -pueden ser otros coches, con su propietario cuando no está
a bordo, con centros de información que le proporcionen información útil para la circulación, con un
concesionario, una compañía de seguros...- para facilitarte la conducción, ayudándote con las rutas,
permitiéndote acceder a las últimas noticias, advirtiéndote de posibles averías...

QUÉ ES Y QUÉ REQUISITOS


DEBE CUMPLIR
•PARA SER UN COCHE CONECTADO...
LA PIEZA CLAVE SON LOS DATOS
• Necesita elementos capaces de recibir, transmitir datos y dispositivos que los
procesen y, si se desea, que actúen sobre los elementos físicos del vehículo.
En cuanto a seguridad deben disponer de mecanismos que aseguren tanto las
comunicaciones -para evitar que terceros puedan tener acceso o modificar los
datos que se intercambian- como el software o programa que las ejecuta -que
habrá que garantizar que sólo sea uno autorizado-.

•CUÁL FUE EL PRIMERO


UN MODELO FABRICADO EN ESTADOS UNIDOS
• Muchos consideran que fue el Eole, un concept car de Citroën -ver foto a la
derecha- presentado en 1985 y con múltiples tecnologías con las que se podía
interactuar. Sin embargo, la gran mayoría de los expertos consideran que los
primeros coches conectados 'de serie' fueron los Cadillac DeVille, Seville y
Eldorado, del grupo General Motors –del que también forman parte Chevrolet y
Opel-. Estos ofrecían, ya en 1996, el sistema OnStar cuya primera funcionalidad
era la de avisar, de forma automática, al servicio de emergencias en caso de
accidente. La llamada sería recepcionada por un call center desde el que se
gestionaría el envío de ayuda.
# 4 5
POR QUÉ LOS COCHES DE HOY
NECESITAN ESTAR CONECTADOS
•SE DEBE A LA LLEGADA DE TRES TIPOS DE SISTEMAS
RESPONDE MANUEL DÍAZ, SOCIO RESPONSABLE DE AUTOMOCIÓN DE PWC

1 LOS DE AYUDA A LA CONDUCCIÓN -O


ADAS, ADVANCED DRIVER ASSISTANCE
SERVICES- Esta tecnología está avanzando
permiten detectar, por ejemplo, una posible
avería-. Los más conocidos son el Apple
Car Play y el Android Auto, que ya ofrecen
muy rápido. De ser dispositivos centrados en marcas como Audi, VW, Porsche, Mercedes,
la seguridad y la comodidad del conductor BMW... ¿Su gran reto? Que los sistemas del
han pasado a contar con inteligencia propia automóvil sean compatibles e interactúen
con la que toman sus propias decisiones. A con el smartphone y las aplicaciones que
ello están ayudando muchas marcas como lleve el conductor.
Nvidia, uno de los primeros fabricantes de
microchips del mundo, que comenzó en el
mundo de los videojuegos. Sin embargo,
desde hace más de una década también
3 SISTEMAS DE COMUNICACIÓN HOMBRE-
MÁQUINA HMI -HUMAN MACHINE
INTERFACES- Estos sistemas permitirán
desarrolla chips para coches –como el a los pasajeros y el conductor interactuar
Tegra X1- que permite analizar rápidamente con el vehículo gracias a tecnologías como
imágenes de cámaras, radares y láseres el reconocimiento de voz o de gestos y la
que puedan ofrecer información al coche inteligencia artificial. Las principales marcas
o al conductor para tomar decisiones de componentes para el automóvil –los
instantáneas en caso de emergencia. llamados fabricantes de equipos originales
convencionales (OEMs)- como Continental o

2 LOS DE INFORMACIÓN Y
ENTRETENIMIENTO -INFOTAINMET-
Empresas como Apple, Google –propietaria
Visteon, ya consideran este campo como su
gran objetivo de futuro. Entre otras, será muy
importante la tecnología de empresas como
del sistema Android- o la china Baidu han Nuance –una de las referencias en control
desarrollado en los últimos años sistemas por voz-, Inmersion –para servicios táctiles-,
multimedia para el coche que interactúan o MyScript –capaz de reconocer la escritura
con otros elementos del vehículo –y que le manual de cualquier persona-.
QUÉ ES U
TARJETA NA
SIM
Sus sigla
QUÉ SISTEMAS DE CONEXIÓN HAY
s quieren
decir 'Su
bscriber
identity m
od
o 'módulo ule'
identifica
abonado n de
de
ció
' y se trata
•SISTEMA EMBEBIDO O 'INCRUSTADO'
FORMA PARTE DEL PROPIO VEHÍCULO
Incluye en un módulo de comunicación que va integrado en el propio vehículo
de una ta
rjeta -como si el propio coche fuese un teléfono, con su propia tarjeta SIM y línea-.
inteligen
te que
incluye u

•SISTEMAS DEPENDIENTES O 'TETHERED'


n ch
y que perm ip
it
al aparato e NECESITAS DE UNA LÍNEA DE TELÉFONO EXTERNA
en el
que se in Para lograrlo, el vehículo -que, como en el caso anterior, viene con las
sta
-normalm la aplicaciones ya instaladas- necesita de un módem ubicado en el salpicadero, la
en
un teléfo te
no o guantera... donde se inserta una tarjeta SIM para disponer de una línea telefónica.
un móde
m-
conectars
red de te
así, pode
e a una
lefonía y,
r en
y recibir d viar
•EL SISTEMA REPLICANTE
UNA PROLONGACIÓN DE TU MÓVIL
Permite manejar ciertas funciones y aplicaciones de tu móvil a través del display
atos e
informac
ión.
que el vehículo lleva en la consola central.
# 4 7
•TEAPARCAMIENTO
BUSCA

Y RESUELVE TODAS TUS DUDAS


•LLAMA A LA GRÚA •SEA DISTANCIA
PUEDE MANEJAR
EN CASO DE TENER UNA
AVERÍA EN CARRETERA
•SEA TUSCONECTA
REDES
Y SE CHIVA SI LE SUCEDE ALGO FACEBOOK, TWITTER... Y CORREO
• Qué es y para qué sirve: Este • Qué es y para qué sirve: • Qué es y para qué sirve: En • Qué es y para qué sirve:
servicio te permite saber dónde En caso de avería repentina, al combinación con un teléfono Con una aplicación y mediante
hay parkings con plazas libres conductor le basta con pulsar un móvil, si eres el dueño de un la sincronización de la cuenta
alrededor de la zona en la que botón para ponerse en contacto coche conectado puedes abrirlo o del correo con el sistema de
estés, así como el precio por con el servicio de asistencia cerrarlo a distancia, programar la infoentretenimiento que incluya
estacionar. Para ello, el coche de su marca o aseguradora y calefacción o el aire acondicionado el coche, puedes escribir
estaría conectado con aparcam- solicitar ayuda en carretera antes de subirte a bordo, saber emails dictándoselos... o que el
ientos públicos que ofrezcan esa -sólo los coches que llevan SIM cuánto combustible le queda dispositivo te los lea mientras
posibilidad; además, cuando has integrada-; además, el sistema da desde tu casa... También te conduces. Además, podrás
aparcado, el coche conectado la localización exacta del vehículo informa de si te has dejado las conectarte a tus redes sociales,
memoriza el lugar donde lo dejas; mediante coordenadas GPS y envía luces puestas, si alguna puerta como Facebook o Twitter, para
de esta manera, y con la ayuda un diagnóstico con lo que le pasa o ventanilla está mal cerrada... compartir en qué punto exacto
de una aplicación en tu teléfono al vehículo, para saber qué tipo de Todo esto forma parte de lo que se estás, hacia dónde vas...
móvil te ayuda a que no se te ayuda mecánica se necesita. denomina 'servicios remotos'.
olvide dónde has aparcado.

•ABARATA TU SEGURO
PORQUE ANALIZA CÓMO CONDUCES
• Qué es y para qué sirve: Un vehículo conectado puede
•PUEDES COMPARTIR EL VEHÍCULO
Y NO TENER COCHE PROPIO
• Qué es y para qué sirve: En Madrid ya trabajan dos potentes empresas -Car2Go,
enviar todo tipo de información a tu compañía aseguradora: de Mercedes; y EMove, de Peugeot/Citroën- que ofrecen coches conectados de
la velocidad a la que conduces, los kilómetros que recorres, alquiler que pueden compartir distintos usuarios. Estos contratan un servicio que
si lo haces de día o de noche, si aparcas en la calle o en un les informa dónde hay un coche compartido cerca de donde se encuentra. El usuario
garaje... Con toda esa información, y calculando los riesgos, hace la reserva desde una aplicación en su móvil, llega hasta donde el sistema le
la compañía puede hacerte un seguro a medida y, si eres diga que está aparcado el vehículo, desbloquea la puerta con el teléfono y le facilita
un buen conductor, beneficiarte de grandes descuentos un código para que pueda arrancar. Una vez que llega al destino, el usuario abona
en la póliza -ya lo hace, por ejemplo, Mapfre-. Asimismo, el importe -una vez más, desde la aplicación del móvil-, que dependerá de los
tu empresa puede utilizar la información de un vehículo kilómetros que ha recorrido o del tiempo que ha tenido el vehículo.
conectado para saber los kilómetros que recorres por asuntos
de trabajo y así poder abonarte el importe correspondiente.
# 4 9
COMPACTOS

•SEAT LEÓN
• Por qué es un coche •HONDA CIVIC
• Por qué es un coche

• VOLKSWAGEN GOLF
• Por qué es un coche conectado: Cuenta con el paquete de
servicios Car-Net Guide & Inform el cual, mediante los datos de
conectado: Por su sistema Full Link,
que se puede asociar con cualquier
teléfono Android o iPhone y con
conectado: Su sistema de
información y entretenimiento
se llama Honda Connect y es
Internet, te puede ayudar a saber si está atascada alguna zona el que puedes, entre otras cosas, compatible con móviles con sistema
por la que vas a pasar o si hay plazas en el parking al que vas. escuchar y responder mensajes Android y Apple, de forma que tienes
A la hora de guiarte, su navegador tiene acceso a imágenes vía que te lleguen al correo o a tus acceso, desde el coche, a todo lo
satélite, de Google Earth y panorámicas de 360º. Compatible con redes sociales. Además, ofrece que tengas en el móvil y también
teléfonos Android y iPhone, dispone de llamada de emergencia, la aplicación Seat ConnectApp, a servicios de Internet, como redes
de asistencia, permite concertar visitas con el taller y avisarnos que analiza tu conducción y te da sociales, emisoras de Internet –con
al móvil si el coche sale de una determinada zona o supera cierta consejos para consumir menos, la plataforma denominada Aha-,
velocidad. • Qué versión comprar: Golf 1.4 TSI 125 CV gasolina comprueba el estado del vehículo… información del tráfico y del tiempo.
con cambio automático DSG y acabado Advance, por 24.430 euros. • Qué versión comprar: León 1.4 • Qué versión comprar: Civic 1.5
TSI 125 CV gasolina, cinco puertas, turbo 182 CV, Sport, 26.880 euros.
acabado Style Plus, por 21.900 euros.
BERLINAS

•LEXUS IS
• Por qué es un coche
conectado: Puede incluir red WiFi
•ALFA GIULIA
• Por qué es un coche
conectado: Su sistema
para los pasajeros y servicios de infoentretenimiento y
conectados como Panoramio navegación Connect 3D Nav está
-muestra fotos de los sitios a los equipado con un sistema de
que vas, para que los identifiques reconocimiento de voz avanzado
mejor-, información del tráfico... para una conectividad completa
Además, es posible programar con todos los dispositivos
una ruta desde casa y enviarla móviles -smartphones, tabletas
al navegador desde el móvil o
la tablet. Como curiosidad, el
navegador puede generar un
con sistemas operativos Apple
iOS y Android-. • Qué versión
comprar: El Giulia con motor de
•JAGUAR XE
• Por qué es un coche conectado: Los servicios y aplicaciones que
permiten estar conectado y vinculado con el vehículo se aglutinan bajo la
código QR que envía a tu móvil gasolina 2.0 turbo y 200 CV, con denominación InControl. Con él puedes saber dónde está el vehículo si te
para que tengas las útimas cambio automático, por 38.875 lo roban, solicitar ayuda en caso de avería o accidente, conectar hasta ocho
indicaciones de cómo llegar a pie euros. dispositivos a Internet mediante una red WiFI o descargar una app en el
desde donde aparcas el coche móvil mediante la cual controlar a distancia si las puertas del coche están
hasta tu destino. • Qué versión cerradas, el nivel de combustible, descargar datos de viajes para presentarlos
comprar: El IS 300h Executive, por a la empresa por si tienes que justificar dietas… • Qué versión comprar:
42.600 euros. Elige el 20t Prestige gasolina de 200 CV, por 41.538 euros.
*Precios informativos; pregunta en el concesionario para conocer el coste de los dispositivos conectados. # 5 3

AVANCE NOVEDADES
LOS CONNECTED CAR QUE LLEGARÁN HASTA 2030
Lo que has visto hasta ahora es sólo el principio. Los vehículos conectados
del mañana no sólo interactuarán con el exterior, sino que prestarán una
 especial atención a los personas que viajen a bordo y actuarán de acuerdo a
las necesidades de éstas. Aquí tienes algunos ejemplos. // Texto J. García

1VOLKSWAGEN I.D. BUZZ


ELÉCTRICO Y AUTONÓMO; PARA 2025
• Cómo es: Gracias a su tecnología, dispone de un
del techo y se controlan mediante tablets; cuando
no se usan, proyectan luz para generar diferentes
ambientes en el habitáculo.
modo de conducción completamente autonómo:


para ello utiliza múltiples sensores, radares,
cámaras y los datos de tráfico recibidos de 'la nube'.
Su interior no tiene un salpicadero como tal, sino
5MERCEDES EQ
TIENE INTELIGENCIA ARTIFICIAL, PARA 2025
• Cómo es: Este concept eléctrico -que llegará
una tablet extraíble para controlar la climatización antes del final de la década- es capaz de aprender
o los sistemas de entretenimiento a bordo. Según lo que pasa en su entorno y utilizar esa inteligencia
la marca, los coches, las personas y el medio artificial para ofrecer una conducción autónoma.
ambiente formarán en un futuro muy cercano toda Asimismo, el coche está conectado con la casa del
"una comunidad conectada". conductor -para que pueda regular, por ejemplo,
la temperatura a distancia- y también con otros

2NISSAN
VMOTION 2.0
vehículos que le informan si hay huecos de
aparcamiento cerca.
 CONDUCCIÓN AUTÓNOMA EN CIUDAD, PARA 2025
• Cómo es: Gracias a su tecnología 'ProPILOT'
puede conducir de forma autonóma en carretera,
vías urbanas con intersecciones... En el
6TOYOTA CONCEPT-I
SABE LO QUE PIENSAS; PARA 2030
• Cómo es: Gracias a su inteligencia artificial,
salpicadero, todo el protagonismo es para una es capaz de examinar al conductor -su nivel
pantalla táctil multifuncional. de atención, su salud- y el estado de la vía o
condiciones climatológicas... y decide si te deja

3CHRYSLER PORTAL CONCEPT


SE COMUNICA CON OTROS COCHES, PARA 2020
conducir o si toma los mandos en caso de que
detecte un peligro.También interactúa con el
 • Cómo es: Cuenta con un sistema de
reconocimiento facial y vocal que identifica al
exterior, mostrando mensajes en las puertas o la
parte trasera para alertar de posibles peligros a
propietario, y adapta de forma automática el puesto otros usuarios.
de conducción. Ofrece conducción autónoma
en autopistas y se puede comunicar con otros
vehículos para conocer posibles incidencias en la
carretera -retenciones, mal tiempo...-.
7AUDI Q8
SE ADELANTA A LO QUE PASE; PARA 2020
• Cómo es: Para ser lo más eficiente posible este
todo camino de lujo estudia la ruta que vas a seguir

 4BMW SCULPTURE I INSIDE


COMO ESTAR DENTRO
DE UN ORDENADOR, PARA 2019
y se comunica con otros vehículos para adaptar
el funcionamiento de sus motores -gasolina y
eléctricos- y consumir lo menos posible. Dispone
• Cómo es: Su habitáculo es capaz de reconocer de un parabrisas de realidad aumentada: ves el
los gustos de cada pasajero y ofrecerle música mundo real a través de él... pero con indicaciones
 o contenidos multimedia por separado, sin que superpuestas que te pueden ser útiles según
los escuchen el resto de los pasajeros. También conduces, como carriles que se iluminan para
dispone de grandes pantallas que se descuelgan indicarte el camino.
# 5 7
LOS ATAQUES MÁS IMPORTANTES Los siguientes casos tienen dos cosas en
QUE HAN SUFRIDO LOS COCHES común: han llamado la atención de los
medios de comunicación... y todos fueron
CONECTADOS DESDE 2012 solucionados de inmediato por las marcas.

•SEPTIEMBRE DE 2012
En esa fecha BMW incorporó a su an-
terior Serie 1 un sistema que permitía arrancar
•FEBRERO DE 2016
El investigador de seguridad informáti-
ca Troy Hunt descubrió una vulnerabilidad en el
•JULIO DE 2014
El fabricante de coches eléctricos de
lujo Tesla fue objeto de un ciberataque por parte
el coche sin necesidad de llave –pulsando un coche eléctrico más vendido del mundo: el Nis- de unos estudiantes de la universidad china de
botón-. Con un dispositivo que costaba poco san Leaf. Al parecer, sólo con tener el número Zhejiang. En realidad, todo formaba parte de un
menos de 25 euros se podía capturar y reprodu- VIN del coche -su número de identificación-, y concurso propuesto por la firma propiedad de
cir el código inalámbrico y robar el coche. Esto a través de la app para el móvil NissanConnect Elon Musk, con el objetivo de premiar a aquellas
obligó a la compañía a revisar y actualizar el EV se podría acceder a ciertas funcionalidades personas que descubrieran vulnerabilidades
sistema de 2,2 millones de unidades. del vehículo, como controlar la calefacción o en el Modelo S. Varios jóvenes universitarios
conocer los datos de viaje del conductor. La lograron abrir y cerrar las puertas, encender y
marca japonesa no tardó en desarrollar una apagar las luces e, incluso, accionar el claxon...
solución para solventar el problema. desde sus ordenadores.

•MAYO DE 2014
El hacker Jaime Andrés Restrepo alertó
de que podía tomar el control de los modelos
•MAYO DE 2014
El investigador y experto en seguridad
Mathew Solnik, hizo pruebas de cómo
•FEBRERO DE 2014
Alberto García Illera es un investigador
español que ha desarrollado una herramienta
de Chevrolet -nunca se han vendido en Europa- adueñarse del control de un vehículo con la de apenas 20 euros y del tamaño de un teléfono
dotados del sistema telemático ChevyStar -en ayuda de su ordenador. Este investigador, móvil con la que se puede hackear un coche.
nuestro país, esa tecnología se conoce como afincado en Los Angeles, trabajó a partir del García Illera asegura que hacerse con el control
OnStar y la emplean los Opel-, gracias a su protocolo OTA -de sus siglas en Inglés “Over- de cualquier automóvil moderno es tan fácil
conexión a Internet obligando a la compañía a the-Air- que está instalado en más del 80% de como acercarse a él cuando está aparcado,
actualizar rápidamente este sistema. smartphones, ordenadores y, cómo no, en los adherir a la chapa el dispositivo que ha creado
coches. Solnik descubrió una serie de defectos y, posteriormente, activarlo desde un ordenador.
en este mecanismo que podrían ser explotados Una vez hecho, el control del vehículo y todo lo
para hacerse con el control de uno de estos que pueda hacer estará en sus manos.
dispositivos, incluido un coche en circulación.

•JULIO DE 2015
El gigante estadounidense Chrysler tuvo que llamar a revisión • JULIO DE 2015
Varios investigadores demostraron en una conferencia de seguridad
en EE.UU. que el Range Rover de 2014 ofrecía peor resistencia a los
en EE.UU., a 1,4 millones de unidades –sobre todo del Jeep Cherokee-
equipadas con el sistema multimedia Uconnect –que engloba desde ciberataques que la generación precedente de este modelo -en concreto,
el sistema de navegación hasta el GPS, la radio, la climatización, el sus antecesores de 2006 y 2010-. El estudio también evidenció que
acceso a Internet…-. Todo ocurrió después de que los investigadores muchos de los sistemas de apertura a distancia se podían manipular con
de seguridad informática Charlie Miller y Chris Valasek dieran a facilidad -la marca llamó a revisión cerca de 65.000 unidades y resolvió el
conocer que, empleando un programa diseñado por ellos, se podía problema-. Asimismo, otras vulnerabilidades afectaban a las centralitas
tomar el control del vehículo utilizando un ordenador y a cientos de que gestionan el frenado y estacionamiento automáticos. Aparte del Range,
kilómetros. Para ello bastaba conocer la IP del modelo –el número que
identifica su acceso a Internet, algo que según los investigadores es también se detectaron problemas de ciberseguridad en losJeep Cherokee
bastante complicado si no tienes acceso físico a una unidad concreta 2014, Chrysler 300, Ford Fusion, BMW X3, Range Rover Evoque y Toyota Prius
del coche- y disponer de conexión wifi. A través de su hackeo, Miller del mismo año. Todos demostraron estar en una situación bastante precaria
y Valasek consiguieron controlar desde el aire acondicionado y la si un hacker decide tomar el control mientras están en movimiento, pero en
música hasta los limpiaparabrisas e, incluso, los frenos y el acelerador. todos los casos los problemas fueron solventados por las marcas.
# 6 1
Vicente Díaz normal. El problema
ANALISTA DE SEGURIDAD es que muchos siste-
DE MALWARE EN
m a s que l leva n lo s
KASPERSKY LAB
coches de hoy fueron

“Muchos p e n s ado s h ac e 15
años, cuando la ciber-

sistemas del seguridad no era


fundamental.
coche actual Cuál sería la princi-
pal amenaza para un
se diseñaron vehículo conectado

¿
hace 15 Que alguien desarro-
lle un software mali-

años” cioso capaz de secues-


trar tu coche, dejándolo
i n mov i l i z ado. Po r
¿Qué es para voso- suerte es un tema en el
tros un coche conec- que trabajan todas las
tado? marcas. El reto es que
Cada marca tiene su acuerden una certifica-
concepto. Unos apues- ción de seguridad que
tan porque tenga permita garantizar que
una tarjeta 4G, otros este tipo de problemas
porque permita actua- no se producirán.
lizar su software por Un coche conec-
USB, los hay con servi- tado será seg uro
cio de reconocimiento cuando…
de voz… Para mi, un Tenga n u n si stem a
coche conectado es el que, cua ndo arra n-
que permite interac- ques, chequee todos los
tuar contigo. sistemas y compruebe
Cuál es la medida si hay alguna anoma-
básica de seguridad lía, además de realizar
que deberían tener… actualizaciones perió-
Que todas sus comu- dicas de su software
nicaciones internas y para hacerlo más
externas fueran cifra- seguro. Es una idea en
das, para que nadie la que trabajamos en
pueda acceder a sus Kaspersky.
datos. ¿Las marcas hacen lo
¿Los coches conecta- suficiente?
dos están en peligro? Sin duda, ya que son
Sí, aunque por suerte las más interesadas en
no son peligros muy ofrecer coches segu-
e x t e nd ido s y a f e c- ros. Están invirtiendo
tan poco al usuario mucho dinero en ello.

# 6 3
A
“Hay que crear centros
de control que detecten
ataques contra coches” Carlos Tomás
CTO DE ENIGMEDIA

ASÍ REDUJO UN COCHE CONECTADO LAS CONSECUENCIAS


DEL ATENTADO DE BERLÍN: LOS PENSAMIENTOS DE CARLOS TOMÁS
El terrorismo cada vez preocupa más, por el miedo que han infundido los terroristas al em-
plear aviones como en el caso del 11-S en 2001 o camio-
ataque contra cualquier elemento nes, como sucedió en 2016 en Niza y Berlín.
del vehículo que pueda verse • En el atentado de Berlín, el sistema de asistencia al QUÉ DEBEN HACER LAS
amenazado por un virus. frenado con el que contaba el camión evitó una trage- MARCAS PARA QUE UN COCHE
dia mayor Al detectar el primer impacto activó el meca- NO SE PUEDA MANEJAR POR
Lo que más te preocupa…
nismo automático de frenado. Es obvio que el terrorista CONTROL REMOTO
Cada vez hay más robos de coches
desconocía esta funcionalidad, pero de haberla conoci- 1.-Separar físicamente los
en Europa y América del Norte buses de comunicaciones
reali zados por cibercrim i na- do, ¿habría podido desactivarla fácilmente?
para evitar que se
les con herramientas informáti- • Si el terrorista hubiese conocido ese sistema, no le puedan usar sistemas de
cas. Este tipo de amenazas sólo habría sido complicado inutilizarlo monitorización remota para
se pueden combatir con siste- Como ya demostró Robert Leale, fundador de CanBus- atacar mecanismos críticos
mas complejos de ciberseg u- Hack, en la conferencia Black Hat de 2016, es posible del vehículo y hacerse con su
ridad como los que desarrolla saturar el bus CAN –la red de comunicación que interco- control.
Symantec. Sin embargo, los cibe- necta los sensores y los actuadores de un vehículo- de 2.-Si la separación física no es
rataques más peligrosos para la forma que el sistema de frenado automático nunca ha- posible, deben implementar
bría detectado el primer impacto. El único reto es acce- sistemas de cifrado para
integridad del conductor y los
der físicamente al bus de comunicaciones -en algunos crear una separación lógica
ocupantes de un vehículo conec-
vehículos incluso se puede hacer desde el exterior; por –virtual-, de manera que se
tado serían aquellos en los que blinden las comunicaciones
un hacker pudiera colocarse con ejemplo desmontando los espejos eléctricos-. Nada
entre los distintos sistemas del
otro coche en un carril paralelo al comparado con la dificultad que supone secuestrar a un
vehículo. Además, se garantiza
que nosotros circulamos y activar conductor y reducirlo para poder hacerse con el camión. la privacidad de sus usuarios.
los frenos de nuestro vehículo sin Y, en breve, puede que no haga falta ni eso. 3.-Utilizar claves distintas para
previo aviso. • Los vehículos autónomos empiezan a ser tendencia en cada uno de los sistemas para
¿De qué manera pueden las el sector del transporte de mercancías. Ya están siendo evitar que se pueda suplantar
marcas de coches hacer vehí- usados, por ejemplo en minería, y Uber hizo en septiem- o colapsar la red de sensores y
culos ciberseguros? bre de 2016 su primera prueba de transporte autónomo actuadores del vehículo.
en una carretera de Colorado -EE.UU.-. Ante este escenario, 4.-Crear centros de control
Centrándose, desde el proceso de
la posibilidad de que un terrorista hacker, desde cualquier –como el que tiene la DGT
fabricación del coche, en las áreas
lugar del mundo, se haga con uno de estos vehículos pue- para gestionar el tráfico- que
que necesitan mayor protección permita detectar ataques
contra ciberataques. Son las que de terminar convirtiéndose en un peligro real.
contra coches conectados y,
tienen que ver con las comuni- • Debería ser una preocupación para los fabricantes, si es posible, remediarlos en
caciones que integra el vehículo sobre todo si tenemos en cuenta la cantidad de ata- tiempo real.
-incluyendo las de cada uno de ques que han sufrido otros vehículos con control re- 5.-Incorporar más medidas de
sus sensores, microcontroladores moto -como los drones domésticos-, donde, en muchos seguridad en los propios chips
y microprocesadores- y la mitiga- casos, basta acercarse para poder suplantar la red a la que utilizan los vehículos.
ción de amenazas avanzadas. que se conectan y tomar el control.
4 MARGARET H.
HAMILTON
DISEÑÓ EL SOFTWARE DEL
APOLLO XI
Dent ro del equ ipo que
consiguió llevar al hombre
a la Luna destacó Margaret
H. Hamilton, responsable
de diseñar y programar el
5 SUSAN KARE
CREÓ EL ESCRITORIO DE 'TU' PC
Hoy nos parece algo natural utilizar
software que lo hizo posible. Nacida en 1936, se los iconos de los programas en el orde-
licenció en matemáticas y comenzó a trabajar en nador, escribir con tipos de letra dife-
el Instituto Tecnológico de Massachusetts -MIT-, rentes, etc. Pero, cuando el ordena-
desarrollando un software de predicción del dor personal aún estaba creándose,
tiempo para los ordenadores PDP-1 y LGP-30. la única forma de enviarle instruc-
En 1961 trabajó durante dos años en un proyecto ciones era a través de comandos desde el teclado -no existía ni el ratón-. El
para la Fuerza Aérea -conocido como SAGE- primero en ofrecer lo que hoy llamamos 'escritorio' fue Apple, en 1984, con
para detectar aeronaves 'no amigas'. Su éxito fue su modelo Macintosh -que copió la idea de la interfaz gráfica a Doug Engel-
tal que logró que la NASA se fijara en ella y fue bart, de Xerox-. Pero nada habría sido igual sin Susan Kare. Su gran logro
subcontratada por la Agencia Espacial. Desde fue pensar en cada icono como la representación comprensible e intuitiva
1965, Hamilton lideró el equipo que desarro- de una acción concreta -una papelera para eliminar archivos, una tijera
lló el software del sistema de a bordo de la nave para cortar textos, una mano para arrastrar...-, creando gran parte del escri-
espacial Apollo. Un proyecto con más de 400 torio gráfico tal y como lo conocemos a día de hoy.
personas trabajando en un software que lograse Nacida en 1954 y doctorada en Arte por la universidad de Nueva York,
alunizar el Apollo XI. Para lograrlo, Hamilton Susan comenzó a trabajar como diseñadora en el Fine Arts Museum de
trabajó día y noche -y fines de semana- progra- San Francisco. Un día recibió una llamada de su amigo Andy Hertzfeld -el
mando las rutinas de control de errores. programador de gran parte del sistema operativo Macintosh- para contarle
Cuenta la historia que, tres minutos antes de que que en Apple estaban buscando un diseñador gráfico para su nuevo
el Apollo XI aterrizara en la Luna, el ordenador sistema operativo: el Mac OS. Ella aceptó sin dudarlo. ¿Su primer trabajo?
de a bordo empezó a enviar mensajes de error Crear los tipos de letras básicos para el entorno gráfico, ya que hasta ese
en la gestión de sus procesos.. y hubo que deci- momento no eran más que píxeles sencillos. Sin embargo, Steve Jobs era
dir si se continuaba o no con la misión. Como una apasionado de la caligrafía y quería ofrecer 'algo más'. Susan compró
se conoce, la operación continuó y fue un éxito. un bloc de notas con cuadrículas y empezó a crear diferentes formatos de
Hamilton explicó posteriormente que lo que tipos de letras -lo que hoy se conoce como 'fonts' o fuentes-, dejando más
el ordenador indicaba, en realidad, no era un espacios entre ellas, resaltando los bordes, añadiendo las de tipo cursiva y
fallo técnico sino que su procesador estaba satu- negrita... que terminaron dando un aspecto más artístico a los textos. Este
rado por la gran cantidad de operaciones que fue el origen de algunas tipografías tan características y reconocibles como
tenía que realizar en muy poco tiempo, así que la Chicago, New York, San Francisco, Mónaco o Génova.
el sistema pasaba a centrarse en los procesos que Usando la misma técnica, dio forma a diferentes iconos para el escritorio:
consideraba más prioritarios -dejando los menos el cubo de pintura para cambiar un color, o el símbolo de un Mac feliz -que
importantes en segundo plano-. En 2016, el apareció en las pantallas de todos los usuarios que tenían un Macintosh
presidente de EE.UU., Barack Obama, le entregó durante 18 años-, así como el de la tecla 'Command' o el reloj que aparece
la Medalla Presidencial de la Libertad, por su mientras el ordenador está realizando un acción, entre otros muchos.
trabajo en la NASA durante las misiones Apollo. También diseñó el formato de las ventanas, bordes, etc.

# 6 9
G U ÍT AR ED VE I SC TOAM P RX AX SX X X X
E N X X X X X X X X X X X X X X X X X X X

plo, los pasos que ha dado-... y,


por supuesto, conocer hora y la
fecha. Por otra parte, y con la CINCO CLAVES
ayuda de la app, su ruta diaria PARA COMPRAR EL
-por ejemplo, para ir al colegio- SMARTWATCH IDEAL
queda registrada en forma de • Apuesta por los que registran
sendero virtual, en el que puede la actividad física e incentivan
descubrir datos curiosos sobre a sus propietarios para mejorar
la naturaleza y su entorno según cada día.
avance por él. Hasta aquí, nada • Escoge los que alertan al
que objetar a este dispositivo. menor si no ha dedicado, al
La pregunta es si el smartwatch menos, cinco minutos diarios a
hacer ejercicio -y si lo ha hecho
comparte los datos de forma
se lo gratifica con puntos,
segura para evitar que terceros
monedas...-.
los utilicen con malas intencio-
• Elige aquellos que sean
nes. Dicho de otra forma, ¿cómo
fáciles de configurar y cuyos
s e rea l i z a la comu n ic ac ión
datos se puedan tener
entre el reloj y el móvil/ordena- almacenados de forma segura.
dor desde el que se le controla?
• Adquiere aquel que sea
¿Dónde se almacenan los datos
sencillo de manejar y que
q u e r e g i s t r a? L a p r i m e r a permita interactuar a padres e
pregunta es de fácil respuesta: a hijos -por ejemplo, para ver qué
través de Bluetooth 4.0, la forma objetivos físicos han cumplido
habitual en un dispositivo inte- durante el día-. 360 o el Samsung Gear3. Por otra
ligente y bastante recomenda- • Decántate por modelos parte, cuando la aplicación del
ble. A través de ella, la pulsera que dispongan de botón móvil se actualiza con la informa-
se puede conectar hasta con SOS y activación de cámara y ción almacenada a lo largo del día
tres dispositivos. micrófono: si el menor tiene en la pulsera, ésta se sincroniza
S i n e m b a r g o, e l h e c h o un problema, podrá transmitir a través de la cuenta de Garmin
que más debería preocupar a información a sus padres en Connect gratuita que es de obli-
los padres tiene que ver con tiempo real. gada creación para que la pulsera
los datos que proporciona la comience a funcionar. Esta cuenta
pu l s era y h ac i a dónde va n requiere crear un perfil en el que
redirigidos. Pues bien: hemos se pide la información personal
descubierto que envía al fabricante la información de uno de los tutores o padres. Así, solicitan datos de
relacionada con los registros de actividad o la cali- contacto, mail, además de una credencial para crear la
dad del sueño... y eso nunca puede ser bueno. cuenta. La comunicación entre la app y el servicio que
CONFIGÚRALO DE FORMA CORRECTA proporciona Garmin en Internet se realiza a través de
Para personalizar el producto, en la app puedes intro- una comunicación segura de tipo https. Así que en el
ducir el nombre del niño -que también figura en la caso de esta pulsera la seguridad es óptima.
pantalla del reloj para que tu hijo se identifique con "su En definitiva, si vas a comprar un smarwatch
pulsera"-, la edad, sus horarios de sueño o hasta subir infantil hazlo, porque sus ventajas -saber en todo
una foto suya. Lo bueno es que como no dispone de momento dónde están tus hijos o que te puedan
GPS, este modelo en concreto no envía al fabricante enviar una alerta pulsando el 'botón del pánico'-
información de geoposicionamiento sensible para la pesan más que la inseguridad que pueda presentar
seguridad física de un menor -es decir, las coordena- pero, eso sí, invierte el tiempo necesario en configu-
das que indican su posición-, algo que sí suele ocurrir rarlo de forma correcta y nunca facilites más datos
en dispositivos similares de adultos, como el Moto personales de los necesarios.

7 2 O N E H A C K E R
GE UN Í TAR E
D V
E I C
S T
O AM P R XA XS X X X X X X X X X X X X X X X X X X X X X X X

SI BUSCAS UN PRODUCTO DURADERO Y DE CALIDAD


NIKON KEYMISSION 360
Por qué destaca: Es la referencia por calidad. Ofrece imágenes en vídeo y foto con la máxima
calidad -23,9 Mp para fotos y 4K en vídeos- y es resistente al polvo y al agua. Dispone de una
hora de autonomía y se puede controlar con el móvil o un mando Bluetooth.
Qué puede mejorar: Las hay más baratas. PRECIO: 500€. Más inf: www.nikon.es

PERMITE UN USO PROFESIONAL


ORAH 4I VR
Por qué destaca: Es la primera cámara 360º para profesionales: de ahí que su precio sea el
más elevado. Con cuerpo de aluminio y cuatro objetivos, es capaz de transmitir vídeos y sonido
en tiempo real, con una calidad excelente: 4K -2.048×1.536 píxeles-. Qué puede mejorar:
Sólo funciona conectada a un enchufe y no dispone de wifi -sus imágenes las transmite por
cable-. PRECIO: 2.500€. Más inf: www.orah.co

LA ALTERNATIVA MÁS COMPLETA


SAMSUNG GEAR 360
Por qué destaca: El modelo más vendido es capaz de tomar fotos con calidad de hasta 30
Mp, así como vídeos en HD -3.840 x .1920-. Es fácil de manejar -incluye un pequeño trípode
para colocarla en cualquier sitio-, tiene una hora de autonomía y se empareja en segundos
con los móviles de la marca -para ver lo que estás grabando e, incluso, publicarlo en redes
sociales, como Flickr-. Qué puede mejorar: No graba en 4k -la máxima calidad de vídeo-...
y sólo sirve para móviles Samsung. PRECIO: 315€. Más inf: samsung.com

LA QUE MENOS ESPACIO OCUPA


RICOH THETA S
Por qué destaca: Por su pequeño tamaño, que permite llevarla en cualquier bolsillo con
comodidad. Graba fotos con calidad de 14 Mp y toma vídeos en HD -1.920×1.080-. Qué puede
mejorar: No es resistente al agua y sus vídeos, de calidad aceptable, no se pueden ver en
tiempo real en el móvil. PRECIO: 360€. Más inf: ricoh.es

LA MEJOR PARA LOS AVENTUREROS


VOXX ELECTRONICS FLY 360
Por qué destaca: Tiene el diseño más llamativo, se puede sumergir hasta 10 m, dispone
de 1,3 horas de autonomía y la puedes acoplar a la bici o a un casco cuando haces deporte.
Capaz de tomar fotos con una calidad de 16 Mp y vídeos HD de 1.504×1.504 píxeles, es posible
controlarla con móviles Android e iOS. Qué puede mejorar: A diferencia de otros modelos,
capta las imágenes con una lente -en lugar de dos- por lo que sus imágenes son más
abombadas. PRECIO: 349€. Más inf: voxxelectronics.com

LA MEJOR SI BUSCAS EL MÁXIMO REALISMO


GIROPTIC 360CAM
Por qué destaca: Ofrece una excelente calidad de vídeo -2K- y de foto en 4K -2.048
píxeles-. Es la única que dispone de tres lentes, algo que ayuda a que sus imágenes
-pensadas específicamente para verse en unas gafas de realidad virtual- sean más
realistas. Qué puede mejorar: Sólo se vende por Internet y, de momento, no cuenta con
servicio técnico en España. PRECIO: 500€. Más inf: eu.360.tv/es
7 6 O N E H A C K E R
C I U D A D C O N E C T A D A

A qué amenazas
se están enfrentando ya...
¿SON SEGURAS
LAS CIUDADES
INTELIGENTES?
El 50% de la población mundial ya vive en ciudades. Las
más grandes -como Tokyo, con 38 millones de habitantes,
Seúl con 25 millones o Nueva York con 22 millones- se
han convertido en auténticos países por poder, tecnología
y población-. También son de los lugares más conectados
e inteligentes del planeta, algo que las hace especialmente
vulnerables. ¿A qué se enfrentan? # Texto: Eduardo Arriols

L as ciudades son cada vez más inteligentes para gestionar sus


recursos, el tráfico de sus calles y la vida de sus habitantes con
la ayuda de millones de sensores y dispositivos que realizan
todo tipo de tareas de forma automática. Son las conocidas
como 'smartcities' y sus elementos conectados abarcan desde
los medios de transporte hasta la señalización de las calles,
pasando por la gestión automática de edificios, empresas y
fábricas. Se trata de hacernos la vida más fácil y, sobre todo,
reducir la huella de carbono que puede provocar el calenta-
miento del Planeta.
De momento, la mitad de la población mundial, en torno a los
3.600 millones, vive en áreas urbanas y se espera que, en 2030,
esta cifra alcance los 5.000 millones, según el Banco Mundial.
Hoy ya existen una gran cantidad de ciudades inteligentes, con
mayor o menor número de subsistemas integrados. Los mejo- Eduardo Arriols
res ejemplos son Nueva York, Londres, París, San Francisco RED TEAM LEADER EN INNOTEC
y Boston, aunque también destacan Barcelona, Amsterdam, SYSTEM @_HYKEOS

7 8 O N E H A C K E R
¿CUÁLES SON
LAS SMART-
CITIES MÁS
IMPORTANTES?
LA FIRMA BRITÁNICA JUNIPER
RESEARCH ELABORA TODOS
LOS AÑOS UN RANKING CON
LAS SMART CITIES MÁS
DESTACADAS DEL MUNDO:

1 BARCELONA, ESPAÑA
Destaca por el número
de plazas de aparcamiento
inteligentes y por su entorno
urbano -zonas accesibles,
estructura de la ciudad...-.

2 NUEVA YORK,
ESTADOS UNIDOS
Despunta por el uso
inteligente del alumbrado y
el control del tráfico.

3 LONDRES, REINO UNIDO


Se caracteriza por el
open data -la facilidad en el
acceso de los ciudadanos a
determinada información- y el
uso de la tecnología.

4 SINGAPUR, SINGAPUR
Un uso creativo de la
tecnología y una gestión
inteligente del tráfico le
otorgan el cuarto puesto.
#116
AMENAZAS QUE
FUERON REALES
POR FORTUNA, NINGUNA CIUDAD HA SIDO CIBERATACADA
les- carecen en muchas ocasio- A GRAN ESCALA. PERO MUCHOS INVESTIGADORES EN
nes de las medidas de seguridad SEGURIDAD SIGUEN ALERTADO DE FALLOS QUE PODRÍAN
necesarias. ¿La más básica? Las
OCURRIR Y PROVOCAR EL CAOS.

1
comunicaciones entre sus siste- SEMÁFOROS CONTROLABLES A DISTANCIA
mas no están cifradas, ni dispo- En el año 2014 dos investigadores de la empresa IOactive
nen de claves de acceso seguras demostraron que más de 200.000 sensores encargados de
ni sus dispositivos informáticos gestionar el tráfico -en ciudades inteligentes de todo el
están siempre actualizados a la mundo; la mitad de ellos en EE.UU. y Canadá- eran fáciles de
última versión. Un grave incon- manipular y controlar de forma remota -a distancia-.
veniente, ya que si un atacante
es capaz de vulnerar uno de
estos subsistemas podría llegar
2 UN APAGÓN 'A GUSTO' DE LOS CRIMINALES
En el año 2015, un investigador, César Cerrudo,
demostró que la mayoría de sistemas de gestión de
a tener acceso a otros y acabar alumbrado inteligente que utilizaban comunicaciones
comprometiendo toda la seguri- inalámbrcias -wireless- se podían apagar de forma
dad desde dentro. deliberada... y así, por ejemplo, dejar a oscuras una tico coordinado pone contra las
autopista o las calles de una ciudad. cuerdas a una ciudad entera?
MUCHA TECNOLOGÍA,
POCA SEGURIDAD
Un ejemplo claro de esta situa-
3 PARALIZAR HOSPITALES Y AEROPUERTOS
En el año 2016, Eduardo Arriols mostró en las X
Jornadas del CCN-Cert que era posible tomar el control,
Lo cierto es que puede que aho-
ra mismo las infraestructuras
aún no estén lo suficientemente
ción de riesgo es lo que sucedió de forma simple, de más de 10.000 edificios inteligentes maduras como para afectar de
con los millones de dispositivos en las ciudades más conocidas del mundo. Para ello forma completa a una ciudad
infectados por Mirai -nombre se aprovechaba de un fallo -los sistemas de control inteligente. Pero está claro que
de u n sof t ware malicioso -.
tenían claves fáciles de adivinar- que permitía cortar la ya existen muchos sistemas y
electricidad, alterar los sistemas de seguridad y control
Para conseguirlo, los atacantes formas con los que poder rea-
de acceso, sistemas de ventilación, aguas, etc. Entre la
sólo necesitaron utilizar unas lista de edificios afectados había desde hospitales hasta lizar ataques coordinados que
claves por defecto -que son las aeropuertos, bancos, etc. podrían causar un gran caos en
mismas para casi todos estos una urbe. Y a medida que éstas
aparatos- y así poder emplear
dichos dispositivos para lanzar
4 SIN CALEFACCIÓN EN PLENO INVIERNO
El 23 de diciembre de 2015 más de 80.000 personas
se quedaron sin luz ni calefacción durante casi medio
se vuelven más tecnológicas,
los ataques también se incre-
ataques de denegaciones de mentarán. Ciudades enteras po-
día en Ucranía, después de que la empresa encargada
ser vicio (DoS) -sat urar con del suministro energético -Ukrenergo- fuese atacada drían ser víctimas de software
peticiones un sistema para que con un virus informático, bautizado como BlackEnergy, malicioso -malware- para cor-
deje de funcionar-. En 2016, un y utilizada por grupos rusos. Ese mismo software tar sistemas o provocar su mal
ataque de este tipo contra el malicioso fue detectado poco después tras infectar los funcionamiento; de secuestros
proveedor Dyn dejó sin Inter- sistemas de un aeropuerto del país. -conocidos como ransomware-
net, durante una tarde, a casi contra sus sistemas de control
1.000 millones de personas en como el de tráfico; o ataques
todo el mundo. Y, por desgra- dirigidos por gobiernos rivales
cia, todo parece apuntar a que, en el futuro, estos ataques serán contras las principales ciudades de un país. De momento,
cada vez más habituales... y más críticos ya que, por ejemplo, muchos expertos destacan que hay grupos, apoyados por
podrían dejar sin luz o sin agua a una ciudad, alterar las seña- gobiernos, que disponen de la capacidad económica y tec-
les de tráfico, tomar el control de un edificio o acceder a los nológica para realizar intrusiones, planeadas y ejecutadas
sistemas de videovigilancia, y otra serie de ataques conside- durante años, contra los sistemas de control de todo tipo de
rados como ciber-físicos donde mediante el ámbito digital es infraestructuras de la ciudad y usarlos en el futuro. ¿Serán
posible provocar amenazas en el ámbito físico. las 'smartcities' un objetivo estratégico en caso que se decla-
En un escenario extremo, ¿qué podría llegar a pasar? ¿Nos re una guerra? La respuesta es obvia...Si todo sigue como
enfrentaríamos a un escenario como el que se vivía en la hasta ahora, sin unos protocolos mínimos de seguridad, se
película 'La Jungla de Cristal 4', en la que un ataque informá- podrían vivir situaciones que hoy parecen 'de cine'.

# 8 1
S E G U R I D A D

10 TRUCOS PARA
NO PERDER MILLONES DE
EUROS -SIN DARTE CUENTA-
¿SABES
PROTEGER
TU EMPRESA?
Las principales compañías españolas pierden cada año, de media,
1,3 millones de euros a causa de ciberataques, según un informe
de la auditora PWC. De hecho, cada dato que roban a una empresa
le cuesta, de media, 140¤, según la presidenta de IBM, Marta
Martínez. ¿Están haciendo lo necesario para evitar estas situaciones?
Aquí tienes una pequeña guía para ponérselo más complicado a los
cibercriminales que intentan sacar beneficio de tu empresa…

S
i tu empresa no ha tomado
A QUÉ AMENAZAS TE ENFRENTAS
medidas para protegerse
de ataques i n for mát i- 1 CORREO ELECTRÓNICO
cos, estás perdiendo miles El email continúa siendo la técnica
o millones de euros sin de ciberrobo más rentable para el email del CEO o director de
saberlo. Sólo los casos de crimen organizado. Desde hace un la compañía, algo que está
ransomware -programas lustro, el ransomware ha utilizado acarreando pérdidas que
maliciosos que cifran los datos del sistema y el email para propagarse, camuflado como un rondan los 120.000 euros/año por
exigen un rescate para recuperarlos- provo- archivo con un mensaje llamativo. Un único cada empresa afectada.
caron, en 2016, pérdidas por valor de casi ataque de este tipo puede acarrerar grandes Cómo puedes evitarlo: Para librarse
1.000 millones de euros en todo el mundo. pérdidas para una empresa e, incluso, provocar de los emails con contenido malicio-
Y ese es sólo uno de los muchos peligros su cierre. El correo electrónico también se em- so es recomendable que las pymes
plea para realizar campañas de phishing -su- tengan en su red y ordenadores un
que afectan a las empresas. En su último
plantación de webs-. Con ellas, los criminales filtro antispam -que los detectará-
informe -de 2016-, Cisco Systems destaca que
intentan engañar a los empleados de una em- como el que ofrece ESET Mail Securi-
los ciberataques les suponen a una de cada presa para para que tecleen información confi- ty. Las empresas más grandes deben
tres empresas pérdidas por valor del 20% dencial, como datos de tarjetas de crédito o de apostar por un sistema de detección
de su facturación. A continuación te expo- acceso a cuentas de email en webs falsas, pero de intrusiones en el perímetro de la
nemos las principales amenazas a las que que adoptan el diseño de páginas conocidas de empresa como el de Cisco (NGIPS),
se enfrenta cualquier compañía -da igual su las que nadie dudaría. Además, en los últimos que bloquea las amenazas antes de
tamaño- y cómo se les hace frente. años se ha puesto de moda la suplantación del que puedan siquiera entrar a ella.
8 2 O N E H A C K E R
3 FALLOS DE SEGURIDAD
EN TU SOFTWARE
Si te paras a pensar, las
empresas -incluso las
de pequeño tamaño-
utilizan una importante
cantidad de programas
de diferentes fabrican-
tes. En muchas ocasiones estos tienen
agujeros de seguridad -vulnerabilida-
des- que se solucionan cuando se ac-
tualizan de manera periódica. Pero no
existe normativa alguna que obligen a
ello y, por eso, a veces, las empresas no
aplican estas actualizaciones y dejan
2 OJO A LOS USB Josep Albors importantes agujeros en sus sistemas
Uno de los riesgos más com- DIRECTOR LABORATORIO ESET o en las aplicaciones que han ofrecido
plicados de controlar es que / FINALISTA PREMIOS ONE -y que ya no venden-, una situación
tus empleados conecten a su 'HÉROE EN LA SOMBRA' que facilita cualquier ciberataque. Bas-
ordenador un USB o cualquier @JOSEPALBORS ta que un empleado navegue desde su
dispositivo electrónico que -sin ordenador hasta un sitio web prepara-
saberlo- contenga algún virus. do para detectar las vulnerabilidades
De hacerlo, pueden provocar la de su sistema mediante un exploit
infección de otros dispositivos de la empresa -ya aunque muchos otros fabricantes como Sophos, -software pensado para entrar en una
que suelen estar conectadas en red-. Asimismo, no Bitdefender, Panda o Trend Micro ofrecen pro- red u ordenador gracias a los fallos de
tener bajo control esos dispositivos también puede ductos con una protección similar. En cualquier seguridad que pueden tener-.
suponer que un empleado desleal robe informa- caso, lo ideal es que se prueben los de diferentes Cómo puedes evitarlo: Comprueba
ción crítica para vendérsela a la competencia. empresas y se elija aquel que cumple, no sólo que tus programas tienen activada
Cómo puedes evitarlo: Los sistemas para con el nivel de protección mínimo exigible, sino la actualización automática. En em-
bloquear las amenazas ocultas en medios ex- también con la usabilidad, opciones adicionales presas medianas y grandes, se reco-
traíbles, como discos duros o memorias USB, o el bajo consumo de recursos, entre otras carac- mienda la instalación de aplicaciones
comienzan con la instalación de un antivirus terísticas. En caso de empresas de tamaño consi- como Flexera, un software que ahorra
básico -desde 35 euros-. Algunos de los más derable -por encima de 100 empleados- también una gran cantidad de trabajo a los
recomendables -según los laboratorios que los es recomendable disponer de un responsable de administradores de sistemas, ya que
analizan y comparan, como AV-Comparatives-, seguridad con una herramienta, específica para tiene bases de datos con las aplica-
serían ESET Smart Security Premium, Kaspersky empresas, que le permita monitorizar la informa- ciones vulnerables -e indica cómo
Total Security, GData o F-Secure Internet Security, ción que entra y sale de la red y por dónde. parchearlas para hacerlas seguras-.
# 8 3
S E G U R I D A D

TAMBIÉN ES UNA BUENA IDEA...


6. Aplicar contraseñas robustas
Resulta vital que la información y
el acceso a sistemas críticos de la
empresa estén protegidos con con-
traseñas robustas -de, al menos,
10 caracteres, incluyendo letras,
signos y números- que no sean fá-
ciles de adivinar. Además, se pueden
sumar capas adicionales de seguri-
dad como la doble autentificación
-necesitas introducir dos claves- o
sistemas biométricos -un lector de
huellas- para permitir el acceso.
7. Tener cortafuegos -Firewall-
Se trata de barreras virtuales que
detectan y evitan accesos no auto-
rizados. Por supuesto, eso conlleva
que el responsable de seguridad
de la empresa tenga las redes seg-
mentadas y monitorizadas para así
evitar que el atacante -que puede
ser un empleado deshonesto- entre
en una... y, desde ella, pueda acceder
a otras con información más crítica.
8. Disponer de IDS e IPS -Detec-
ción y prevención de intrusiones-
Ideal como complemento del corta-
fuegos, el IDS te informa de los in-
tentos de ataque externos mientras
que el IPS los previene -impiden el
4 DISPOSITIVOS MÓVILES acceso-. Resultan esenciales para
Con el auge de los smartphones detectar ataques dirigidos y prevenir
y tablets también comenzaron a campañas criminales orientadas a
incrementarse los ataques con- empresas con un perfil determinado.
tra estos dispositivos móviles. 9. Cifrar todos tus datos
Sabiendo que la cantidad de 5 LA CONCIENCIACIÓN Es una de las medidas más sencillas
información que pueden alma- DE LOS EMPLEADOS -y que menos empresas tiene-. Sim-
cenar es muy importante o que pueden servir Los problemas descritos hasta plemente se basa en tener cifra-
como puerta de entrada a otros recursos de la ahora no serían tan graves si los dos todos los datos para que, en
empresa, los delincuentes preparan amenazas empleados estuvieran concien- caso de robo, no puedan leerse.
que tienen a estos dispositivos en su punto ciados y atentos a ellos, para no A partir de 2018 será obligatorio
de mira. Este problema se incrementa cuando caer en las mismas trampas desde hace décadas en compañías que trabajen con
muchas empresas permiten que sus emplea- -basadas, en muchos casos, en la llamada inge- datos personales, en virtud de la
dos utilicen sus dispositivos personales en el niería social que se aprovecha de la curiosidad nueva Ley Europea de Datos.
ámbito profesional, ya que entonces pierden de humana-. Algo tan básico como ignorar correos 10. Estar atento a tus copias
forma definitiva cualquier posible control en sospechosos o evitar pulsar sobre enlaces du- de seguridad
las aplicaciones que se instalan y que pueden dosos es aún una tarea pendiente en muchas Ante un incidente de seguridad o un
resultar maliciosas. organizaciones y parece que los delincuentes desastre que nos impida acceder a
Cómo puedes evitarlo: seguirán aprovechando estas vulnerabilidades la información esencial para poder
Sea del tamaño que sea tu empresa, si cuentas humanas durante mucho tiempo. continuar con nuestro negocio, las
con dispositivos Android -los de Apple son algo Cómo puedes evitar problemas: copias de seguridad te servirán para
más seguros- y los utilizas para tu trabajo diario Para que el usuario no siga siendo el eslabón más reinstalarlo todo y trabajar de nuevo
es muy recomendable protegerlos con un antivi- débil existen cursos de formación gratuitos para en el menor tiempo posible. Empre-
rus para móviles como NOD32 Endpoint Security, empresas como el que ofrece el Instituto Nacio- sas como Whitebear -Whitebearso-
capaz de detectar las amenazas que diseñan los nal de Ciberseguridad -INCIBE-, o los CiberPymes lutions.com- están especializadas
delincuentes para este tipo de dispositivos. Una que organiza gratis ONE Hacker y que tienen en ello y pueden ser una buena
solución barata -menos de 25 euros- que te como finalidad fomentar los buenos hábitos en opción por poco precio.
puede ahorrar disgustos. ciberseguridad entre todos los empleados.
8 4 O N E H A C K E R
O P I N I Ó N

DATOS, EL NUEVO ORO


NEGRO DEL SIGLO XXI

E
Javier Modúbar
DIRECTOR GENERAL INGECOM
@JMODUBAR

n la era en la que todo está inter- "Querremos huir de un


conectado, con miles de millo-
nes de dispositivos trasmitiendo mundo hipercontrolado como una unión de estados pueden ser
controladas. Sobre todo cuando
información en tiempo real, un
nuevo negocio está emergiendo
con fuerza. Se basa en las corre-
en 'El show de Truman'" mu c h a de s u i n f o r m ac ió n s e
utiliza, incluso, por cuerpos de
seguridad para su trabajo. Ni las
laciones existentes dentro de esa agencias de inteligencia cuentan
i ngente ca nt idad de i n for ma- miento de esta información permi- con información tan precisa.
ción con el objeto de obtener de tirá grandes avances en todos los La explotación del Big Data permi-
ella patrones de comportamiento, ámbitos, empezando por el sani- tirá ofrecernos lo que nos gusta,
út iles para aprovecharlos con tario para mejorar nuestra calidad en el momento que nos apetezca.
fines comerciales. Esto, denomi- de vida, pero también supondrá El problema es que esta tecnología
nado 'Big Data', irá a más convir- una amenaza. Por eso, lo determi- caiga también en manos crimina-
tiéndonos a nosotros mismos en nante es saber quién controla este les. ¿Quién nos puede garantizar
'emisores en movimiento'. nuevo petróleo. Tendrá un poder y que nadie usará los datos de nues-
En la actualidad, la cantidad de una influencia increíble, superior a tra caldera conectada para saber
información que la Humanidad crea muchos países. cuándo solemos estar en casa o
en 10 minutos es superior a la que Empresas como Google, Facebook, cuándo estamos fuera?
crearon las primeras diez mil gene- Amazon, LinkedIn y Apple, por El mundo conectado al que nos
raciones de seres humanos, según citar algunas, tienen más cantidad dirig i mos a velocidad meteó -
un estudio de la Universidad de de datos sobre nosotros de lo que r ic a no s va a r evoluc io n a r l a
California. La información alma- jamás nadie ha tenido sobre nadie. vida a cambio de renunciar, sin
cenada y procesada se mide ya en El riesgo es que también existen saberlo, a nuest ro anon imato.
exabytes -1018 bytes- y contiene tal empresas -¿podríamos llamarlas Algoritmos inteligentes, crea-
cantidad de datos de cada persona intermediarias?- que, aunque no dos por el hombre para adap-
que podemos decir que estamos recogen ellas mismas los datos, tar la realidad en la que vivimos
como en la película 'El show de sí los correlacionan y cuya infor- a nuestros gustos, circunstan-
Truman' -año 1998-. Vivimos una mación podría ser usada para el cias, etc., nos permitirán disfru-
revolución de los datos masivos. bien... o para el mal. tar de un mundo hipercontrolado
La pregunta que surge es: ¿cómo Las normativas de protección de donde, seguramente, nos gustará
son utilizados esos datos y qué datos son cada vez más exigentes. vivir... ¿o no? Igual terminamos
empresas están detrás de este nego- Eso sí, también hay que pregun- queriendo escapar de él, como
cio que mueve ya más dinero que el tarse cómo las empresas que supe- también le sucedió a Jim Carrey
oro negro del siglo XX? El procesa- ran las fronteras de un Estado o de en 'El show de Truman'.

# 8 5
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

NICO WAISMAN
ESTE ARGENTINO DE 35 AÑOS ES UNA DE LAS
REFERENCIAS MUNDIALES EN PROGRAMAS DE
SEGURIDAD OFENSIVA. ESPECIALISTA EN SUPERAR
RETOS, CREE QUE LAS CIBERARMAS YA SON UNA
REALIDAD… QUE SE ESTÁN UTILIZANDO PARA
MANIPULAR LA OPINIÓN PÚBLICA. #Texto: José M. Vera

D
ivertido, amigo de contar ciberbatallas libre. Luego se fue profesionalizando y han sido hackeadas... y las que aún no
y enamorado de los hackers de los años los sistemas se hicieron más robustos. lo saben. Se busca siempre la protec-
90 que entraban en sistemas simple- Ahora, si entras en un sitio, te pillan. ción contra grandes 'elefantes', pero
mente por el reto de aprender de segu- ¿Qué te impone respeto? cada vez hay sistemas más sencillos
ridad, Nico Waisman, que trabaja para la Todos los dispositivos electrónicos de que resultan terriblemente poderosos.
empresa Immunity, cree que el mundo consumo, los llamados wearables -relo- ¿Cómo se puede saber si un cibera-
está cambiando demasiado rápido. jes inteligentes, termostatos, pulse- taque procede de otro Estado?
Aprovechando su paso por el Cyber- ras y demás- tienen la misma seguri- El hackeo normal a una persona o
camp del INCIBE, en León, nos cuenta dad y protección que los sistemas de empresa supone el robo de informa-
que está convencido de que el ciberes- los años 90. Da un poco de miedo... ción y su posterior publicación. Un
pacio es 'el quinto elemento', junto con ¿En qué tenemos que cambiar para ataque de gobierno a gobierno conlleva
el terrestre, marítimo, aéreo y espacial. que las empresas y sistemas sean una estrategia a largo plazo con campa-
"Si un país fuese atacado en el mundo más seguros? ñas que duran años. A lo largo de ellas
virtual, podría responder militarmente En desterrar la idea tradicional de segu- se va obteniendo información de todo
en el mundo real, por ejemplo, con un ridad defensiva. Empresas, particula- tipo con el objetivo de ir filtrando lo
ataque aéreo contra la instalación desde res y gobiernos deben tener claro que que interesa en el momento adecuado.
la que se estén realizando los hackeos". el enemigo ya está dentro y actuar Lo más preocupante...
¿Qué te gusta de la ciberseguridad? conforme a ello. Siempre recuerdo que Que llegue al poder una persona a la
Comencé en este mundillo a los 16 años hay dos clases de empresas: las que que ha apoyado un ciberatacante...
y llevo ya en él más de 20. Me apasiona

“Hay dos tipos de empresas: las que


mostrar las cosas que no son seguras...
¿Qué recuerdas de los años 90?

han sido hackeadas... y las que aún no


Entonces los hackeos eran muy simples.
Podías hackear medio mundo y era
casi legal. Uno se movía por las redes,
sin hacer nada ilegal. Eras un espíritu
saben que lo han sido"
8 6 O N E H A C K E R
VP LATIN AMERICA IMMUNITY
@NICOWASIMAN
E N T R E V I S T A X X X X X X X X X X X X X X X X X X X X X X X X X

porque nunca se investigará si realmente Sí. La atribución es clave y muy compleja, cada país actúe según sus intereses.
se produjo esa injerencia. ya que es fácil de camuflar. Hay que ¿De qué te sientes orgulloso?
¿Estás hablando de ciberarmas? pensar en ella de manera conceptual y De haber demostrado en Argentina que
Sí, pero no hay que pensar en ellas como estratégica. Es la única forma de evitar el voto electrónico no es seguro y se
una herramienta de software. Ahora las operaciones denominadas 'de falsa puede manipular, tal y como expuse,
ya no se trata de crear programas para bandera' -cuando un atacante se camufla junto a otros expertos, en 2015. Entre
tomar el control de un ordenador. La para hacerse pasar por otro-. Nunca hay otras cosas vimos que no se garantizaba
mayor ciberarma que hay es la que que pensar que lo evidente es lo acertado: el anonimato y, sin él, no hay libertad de
permita cambiar la opinión de la gente por ejemplo, si hay palabras en chino, no voto. Gracias a todo eso, hoy este tipo de
en beneficio propio. Es lo que ha pasado significa que haya sido obra de chinos. votación está en entredicho.
en las elecciones de EE.UU. Caminamos ¿Los países deben tener Un secreto...
hacia un mundo en el que los grandes capacidad ofensiva? Hago jiujitsu brasileño, un arte marcial
ataques no van a ser contra una central Cada país tiene que defenderse y que tiene mucho que ver con la seguri-
nuclear, sino para apoyar al candi- poder atacar. Es un concepto polémico dad informática: te enseña que la técnica
dato que más te conviene. Wikileaks pero quien no lo asuma se quedará predomina sobre la fuerza y ayuda a
podría ser un buen ejemplo de cibe- fuera de juego. Vamos a vivir siempre trabajar con mucha presión. Uno tiene
rarma: se trata de una estructura distri- en una nebulosa y eso ayuda a que que pensar y responder.
buida -no se puede destruir atacando un

“En Argentina demostramos que el voto


punto- que publica información sensi-
ble que ha sido robada. Es decir, permite
atacar las bases de cualquier sociedad.
El problema es saber quién te está
atacando realmente... electrónico se puede manipular"
8 8 O N E H A C K E R
C I B E R P O L I C I A

TROYANOS POLICIALES:
ASÍ RESUELVEN CRÍMENES
ASÍ TRABAJAN LOS CIBERPOLICÍAS 7 PASOS
CUANDO INVESTIGAN A UN CRIMINAL QUE TENER
Desde 2016, los agentes pueden utilizar un tipo de software de EN CUENTA
investigación conocido como 'troyano policial'. Gracias a él consiguen Imagina que la Policía
acceder de forma remota -y siempre bajo autorización judicial- a los está siguiendo la pista a
dispositivos e información de personas y organizaciones criminales. una persona por supuesta
pertenencia a una peligrosa
Sin embargo, sigue existiendo gente que cree que está siendo vigilada organización criminal; es
por los cuerpos de seguridad sin que haya motivo alguno. Aquí tienes la probable que el presunto
prueba de que si no haces nada 'malo', no serás objetivo de los agentes. delincuente no recurra a las
llamadas telefónicas para

E
intercambiar información
-muy fáciles de interceptar-
sino a algún sistema de
mensajería o un email.
Para que la Policía logre
n la actualidad, casi toda nuestra recabar pruebas que le incriminen 'troyanizar' el dispositivo
vida pasa a través de un disposi- sin necesidad de tener que colo- desde el que los envía,
tivo informático: conversaciones car micrófonos en su casa u oficina. necesita de la ayuda de
alguien acostumbrado a
por mensajería instantánea, chats, Desde 2016, con la aprobación de la
infectar dispositivos con
emails, fotos, contraseñas, envio de nueva Ley de Enjuiciamiento Crimi-
malware. Eso sí, aquí existe
archivos e información confiden- nal, se pueden utilizar los llama- una sutil pero importante
cial... Está claro que tener acceso dos 'troyanos policiales'. Un tipo diferencia: es fácil de llevar
directo al smartphone u ordena- de software que, introducido en a cabo cuando el objetivo
dor de un presunto delincuente y un dispositivo, permite activar la es infectar dispositivos
poder tomar el control, a distancia, cámara, escuchar conversaciones y indiscriminadamente, pero
de sus dispositivos sería una forma acceder a la información de ciertos todo cambia si el objetivo es
de obtener información jugosa o dispositivos. Sin embargo, no todo un dispositivo en concreto.
es tan simple como parece. La Ley EN RESUMEN....
es muy estricta con su utilización y, Los que ves a la derecha son
al tratarse de una medida tan inva- algunos de los pasos críticos
siva para los derechos de un inves- para conseguir controlar de
tigado, el Juez siempre pondera y manera remota un dispositi-
justifica muy bien su aplicación. Eso vo, pero hay muchos más. Si
sí, lo que jurídicamente suena bien, después de lo que has leído,
desde un punto de vista técnico se
sigues creyendo en el espio-
naje masivo, “Que la paranoia
convierte, en muchos casos, en una
-y el desconocimiento- te
Silvia Barrera verdadera odisea.
acompañen”.
INSPECTORA DE LA UNIDAD INVESTIGACIÓN
TECNOLÓGICA DE POLICÍA NACIONAL.
@SBARRERA0

9 0 O N E H A C K E R
PASO 1
PASO 2
TEN CLARO QUÉ GADGET
'TROYANIZAR' ELIGE UNA VÍA DE INFECCIÓN
¿Cómo averiguas qué teléfono u or- Imagina que el malo utiliza un Samsung, modelo 7S, Android, y que está rooteado.
denador utiliza un presunto narcotra- El siguiente paso es pensar en la forma de infectar con éxito el dispositivo elegido.
ficante? ¿Sabías que es normal que Podría ser por mail, pero... ¿y si el delincuente abre ese correo desde el ordena-
este tipo de criminales lleguen a usar y dor de su casa o, directamente no lo abre? Entonces, no habrá nada que hacer.
desechar hasta 15 móviles a la vez para Si quieres llegar a un móvil, la principal vía
evitar que les sigan el rastro? Infectar de infección sería mediante un SMS, pero
tendrías que asegurarte de que el mensaje PASO 3
un dispositivo con un troyano requiere
conocer perfectamente qué dispositivo que mandes tiene un contenido atractivo CONTROLA LA
utiliza el malo. No me refiero sólo a si para que el receptor pulse, por ejemplo, en TROYANIZACIÓN
es un smartphone o un PC sino a qué el enlace enviado y se ejecute el exploit -el Las aplicaciones diseñadas para estos
sistema operativo, navegador o antivi- software que permite entrar en un dispositi- fines son complejas. Cuando el troyano
rus incorpora y que puedan detectar y vo e incluso tomar su control-. ya esté instalado, no significa que vayas
echar por tierra su instalación. Además, a poder ver lo mismo que el delincuente
en el caso del smartphone, debe estar ve en la pantalla de su propio disposi-
jailbraikeado o rooteado, es decir, debe tivo -no se debe confundir con una
permitir la instalación de aplicaciones herramienta de acceso remoto tipo
no oficiales -las que no se venden en Team viewer- y, de hecho, se per-
las tiendas de Apple o Android-. Si nos derá mucha información por el ca-
equivocamos... se acabó el juego. mino; también hay que pensar que
puede ser que el troyano policial
no esté diseñado para monitorizar
cualquier app o proceso.
PASO 7
CAPTURA TODA
LA INFORMACIÓN
Una vez conseguido lo anterior, hay
que capturar todo el tráfico de red,
ver dónde y a qué
servicios se está
accediendo y ob- PASO 6
tener los indicios IDENTIFICA PASO 4
digitales que nos EL DISPOSITIVO MONITORIZA
puedan dar pistas Puede que haya varios dis- PASO 5 DE LA INFORMACIÓN
o pruebas para la positivos en la casa. Deberás conocer
investigación. SIEMPRE HAY La información y el intercambio de
cuál es la IP pública del que tú quieras datos vía Internet se realiza en tiempo
investigar, el SDDI -o identificador de UN 'PLAN B'
Imagina que el narco al que quieres in- real y es muy volátil -es decir, existe
red wifi-, obtener la contraseña de su riesgo de pérdida-. En todo caso, la
red para poder entrar en su router y vestigar no utiliza dispositivos móviles y
necesitas acceder a su ordenador, porque transferencia de información pro-
discriminar entre las direcciones MAC cedente del dispositivo troyanizado
existentes -Media Access Control, el se presupone que en él almacena archi-
vos o imágenes que son evidencias de que recibas en tu dispositivo control
número de 48 digitos que identifica es muy grande y se actualiza de for-
cada dispositivo que tienes- y que co- asesinatos que ha cometido, así como
parte de la 'contabilidad' generada por ma constante. ¿Qué ocurrirá con las
rresponden a los dispositivos conecta- actualizaciones, borrados o copias
dos a su red doméstica... Un objetivo sus clientes. Es muy probable que en el
domicilio vivan más personas y el or- si se borra la información? ¿Cómo
difícil teniendo en cuenta que televisio- almacenas las evidencias digitales
nes inteligentes, tablets, amplificado- denador sea compartido. En ese caso,
¿autorizará el juez a que se utilice esta obtenidas en un disco duro sabien-
res de señal, móviles, etc. suelen estar do que a cada instante se actualiza?
identificados con nombres inverosími- medida sabiendo que se pueden vulnerar
los derechos de otras personas no inves- Para cualquier agente que realice
les y, en algunos casos, irreconocibles. una investigación judicialmente este
Si no logras descifrar el misterio, no tigadas? ¿Y si el troyano que le mandas
es abierto desde una tablet que no está camino es inviable.
podrás seguir adelante.
conectada a la misma red?

O N E H A C K E R 9 1
JUGUETES SEXUALES
CONECTADOS:
¿SON PELIGROSOS?
El Internet de las Cosas alcanza, incluso, a los juguetes eróticos. Los que más
éxito tienen son aquellos que se pueden emparejar con el móvil mediante
una app y realizan registros de la actividad de su usuario, motivándole a
conseguir mejores resultados. Los hackers ya han analizado la seguridad
ordenadores, televisiones, electrodomésticos, coches... pero este es uno de
los primeros estudios realizados en España que revela si los fabricantes de
estos gadgets sexuales se procupan o no de la ciberseguridad de sus usuarios

T
u vida diaria está rodeada de objetos
conectados: un teléfono inteligente, el
smartwatch, la televisión con acceso a
internet, la nevera con wifi, funciona-
lidades del coche que controlas des-
de el móvil... Y ahora, también, jugue-
tes sexuales conectados que registran,
analizan y te ayudan a mejorar tus re-
laciones íntimas y que, en España, constituyen un mer-
cado al alza.

POR QUÉ ES NECESARIA ESTA PRUEBA


Durante una charla entre colegas de profesión surgió
el tema de los juguetes sexuales y, entre risas, nos plan-
teamos esta investigación, que se publica por primera

Pedro Candel “s4ur0n”


vez en una revista en España. ¿El objetivo? Conocer qué
hay detrás del diseño electrónico y conectable de los ju-

DOCENTE EN DELOITTE CYBERSOC guetes para adultos.


Hasta ahora, había analizado algunos juguetes sexua-
ACADEMY, PROFESOR EN EL les, desarmándolos hasta llegar a su concepto más bási-
MÁSTER EN CIBERSEGURIDAD DE LA co -lo que se conoce como ingeniería inversa-. Incluso,
UNIVERSIDAD DE LA SALLE había encontrado un fallo de seguridad en un vibrador,

# 9 3
PRIMERA PRUEBA EN ESPAÑA DE
LOS JUGUETES SEXUALES
1 Me decanté por un juguete sexual conectado que
fuese representativo: un huevo vibrador, de una de
las marcas más populares del mercado que compré
en Amsterdam, Países Bajos. Su precio ronda los 10
que permitía dejarlo bloqueado de forma permanente a
euros -pueden alcanzar los 90, según el modelo y
las funcionalidades, pero la seguridad es similar- y
la máxima velocidad... y sin posibilidad de solucionarlo
cuenta con 36 modos de vibración. En su envoltorio
de forma sencilla -había que desmontarlo por completo no especifica quién es su fabricante... pero sí su
para poder reiniciarlo y que volviera a funcionar de for- importador en España.
ma normal-. Pero me parecía más interesante, si cabe,
desentrañar los riesgos del último grito en juguetes se-
xuales tecnológicos: aquellos que pueden ser controla-
2 El juguete se controla desde un dispositivo
externo, por lo que me centré en analizar el tipo
de comunicación entre ambos aparatos. La mayoría
dos de forma remota -con un man- funcionan por radiofrecuencia y, casi todos, emplean
do o a través de Internet-. Todo un Bluetooth LTE. Esto permite que se puedan controlar
reto para conocer cómo funcionan desde el móvil e, incluso, ajustar su ritmo al de la
y qué pasaría si alguien pudiera música que reproduzcas en él. También podrían
tomar el control de los mismos...
emplearse otros protocolos de conexión muy utilizados
en el mundo del Internet de las Cosas -IoT- como el
sin estar autorizado a ello.
IEEE 802.11 (wifi), 802.15.4 (Zigbee), 6LowPan, etc.

3
Por mucho que he buscado en Tras desmontar completamente el emisor y el
las características de cualquiera receptor comprobé que disponía de simples
de estos juguetes sexuales conec- componentes electrónicos, similares a los de los
tados en sus instrucciones nunca mandos que abren y cierran puertas de garaje a
viene la palabra 'seguridad'. Qui- distancia. Trabajan mediante radiofrecuencia en onda
zá por eso no te sorprendan los de 433 MHz -que junto con las de 2,4 GHz y 5,9 GHz
resultados que vas a leer a conti- suelen ser frecuencias de 'uso libre'-.
nuación...
4 Procedí a intentar identificar la señal emisora
mediante un sencillo y económico 'pincho TDT', que
permite reconocer su señal radio -lo que se denomina,
JUGUETES SEXUALES… A LA CARTA DEL USUARIO SDR, Software Defined Radio-, y el excelente programa
En la actualidad existen proyectos para crear nuevos
GQRX del investigador Alexandru Csete. Con ambos
objetos conectados que permitan una mayor interac- pude averiguar las frecuencias de diferentes mandos,
ción con el usuario. El más conocido es el proyecto 'The como el del garaje, el del coche... pero no el del huevo.
Mod-Multivibrating Open-Source Dildo', cuyo objetivo Así, llegué a la conclusión de que unos y otros no se
es que cualquier experto en tecnología pueda adaptar interfieren.
el funcionamiento de este dildo a su gusto, añadir nue-
vas funciones -como nuevos ritmos de vibración- o con-
seguir que funcionen con sólo pulsar un botón o coor-
5 Como no era capaz de descifrar la señal del
juguete, recurrí a un programa llamado GNU Radio,
que se puede descargar de Internet; posteriormente
dinados con los movimientos que el usuario realice con lo combiné con otro software de edición de audio,
un mando de la videoconsola Wii de Nintendo -que res- denominado Audacity, y logré identificar la señal con
ponde a los movimientos que hagamos con los brazos-.
la que se encendía y apagaba el dispositivo a distancia.
También descubrí los códigos para cambiar las
Otra posibilidad sería dotar a estos juguetes de biome-
secuencias de vibración -sólo necesitas tres señales
tría. ¿Para qué? Por ejemplo, para que respondan de for- para activar sus 36 modos de uso-.
ma automática incrementando su intensidad al detectar En resumen, averigüé que el juguete carecía de
un cambio en el ritmo cardíaco del usuario. El objeti- códigos realmente robustos... y que confiaba su buen
vo es que el cibersexo se convirtiera en una experiencia funcionamiento a lo que se conoce como 'seguridad
cada vez más realista. por oscuridad': nadie que esté cerca va a interferir por

9 4 O N E H A C K E R
L A A G E N D A H A C K E R

AGENDA HACKER
MADRID ROOTEDCON 20176
CUÁNDO Del 2 al 4 de marzo de 2017
DÓNDE En los cines Kinépolis, en Ciudad
de la Imagen -Pozuelo, Madrid-.
QUÉ ES El gran congreso hacker, apoyado
por grandes empresas como CheckPoint,
Blueliv, Tarlogic, F-secure o S21Sec. Durante
tres días podrás aprender cómo han sido
los últimos ciberataques conocidos y cómo
hacer frente a todo tipo de amenazas de
la mano de los mejores expertos como
Mikko Hypponen, Alfonso Muñoz, Pablo
Sanemeterio y Eduardo Sánchez.
POR QUÉ IR Con más de un millar de
asistentes y todo tipo de talleres -incluidos
para niños y padres- es la cita obligada de
cualquier experto español.
APÚNTATE EN www.rootedcon.com
MADRID MÁSTER EN
CIBERSEGURIDAD IMF DELOITTE
MADRID CONGRESO SEVILLA DRONE WEEKEND 2017
CUÁNDO Consultar con el asesor
& EXPO ASLAN CUÁNDO
académico
CUÁNDO 15 y 16 de marzo de 2017 24, 25 y 26 de marzo del 2017
DÓNDE En las instalaciones del IMF en
DÓNDE Palacio Mun. Congresos, Madrid. C/Bernardino Obregón 25, Madrid DÓNDE Palacio de Congresos y
Exposiciones de Sevilla -Fibes-.
QUÉ ES Celebra su XXIV edición y QUÉ ES Master presencial, avalado por
cuenta con el apoyo de un centenar Deloitte y con bolsa de empleo, en el QUÉ ES Es la primera feria
de empresas asociadas. Es una de que aprenderás disciplinas tales como internacional de aeronaves no
las grandes citas del sector digital. ciberinteligencia, análisis de malware, tripuladas de uso civil que se celebra
auditorías técnicas de sistemas y redes en el sur de España.
POR QUÉ IR Esta edición se centrará en
-hacking ético- y gestión de incidentes POR QUÉ IR Sevilla se convertirá en
tres ejes tecnológicos: la innovación
de seguridad. Dura 1.500 horas. la capital europea de los drones. Las
en el despliegue, la gestión y la
securización de infraestructuras POR QUÉ IR Se trata de un sector en el empresas punteras del sector de los
digitales en Internet para ayudar a que se prevé que se demandarán un UAV se darán cita estos días y tampoco
las empresas en su estrategia de millón de profesionales en Europa faltarán talleres, conferencias, mesas
transformación digital. para 2020...y ya hay gran demanda. redondas y cursos especializados en
pilotaje, fotografía aérea, medición...
APÚNTATE EN www.congreso.aslan.es APÚNTATE EN www.imf-formacion.com
APÚNTATE EN www.droneweekend.es

9 6 O N E H A C K E R
DE MARZO A JUNIO SE CELEBRAN LAS GRANDES CITAS HACKER DEL AÑO Y
MUCHAS FERIAS TECNOLÓGICAS DE VIDEOJUEGOS Y DRONES. SI QUIERES
CONVERTIRTE EN UN EXPERTO O BUSCAS TRABAJO, ESTOS ENCUENTROS TE
PERMITIRÁN ACCEDER A UN MERCADO QUE BUSCA PROFESIONALES.

ZARAGOZA HACK&BEERS, ESPAÑA CURSO PROFESIONAL MADRID FERIA INTERNACIONAL


CONPILAR 2017 DE PERITO FORENSE INFORMÁTICO DE TECNOLOGÍA HOMSEC
CUÁNDO 10 de marzo de 2017 CUÁNDO de marzo a septiembre CUÁNDO 14, 15 y 16 de marzo de 2017
DÓNDE En Etopia -Centro de Arte y DÓNDE On line, a través de la DÓNDE Pabellón 12, Ifema -Madrid-
Tecnología de Zaragoza-. empresa de formación Securizame
QUÉ ES La mayor feria española de
QUÉ ES Evento organizado por la QUÉ ES Curso básico y avanzado de Tecnologías de Seguridad y Defensa,
empresa de ciberseguridad Sophos 168 horas a cargo de grandes expertos organizada por el Grupo Atenea.
Iberia. como Alfonso González de Lama,
Jaime Andrés Restrepo, Juan Garrido, POR QUÉ IR Descubrirás lo último
POR QUÉ IR A esta cita acudirán tanto en tecnología militar, drones,
Pedro Sánchez, Lorenzo Martínez,
abogados como ingenieros que ciberseguridad, etc. Se prevé que
Yago Jesús y José Aurelio García. Te
podrán contarte su ciberexperiencia. acudan más de 175 empresas,
capacitará para trabajar como perito
Además se tratarán temas de medio centenar de delegaciones
forense con amplios conocimientos
seguridad dentro de la industria de internacionales y un total de 15.000
teóricos y prácticos.
los videojuegos y se hablará sobre visitantes.
POR QUÉ IR Los peritos forenses
las criptopartys.
informáticos son unos de los
APÚNTATE EN www.homsec.es
APÚNTATE EN www.hackandbeers.es profesionales más demandados en el
ámbito judicial y en empresas.
APÚNTATE EN cursos.securizame.com

MADRID MUNDO HACKER DAY MADRID DIGITAL ENTERPRISE MADRID X1REDMASSEGURA


SHOW 2017 -DES-
CUÁNDO 26 de abril de 2017 CUÁNDO 20 Y 21 de mayo de 2017
CUÁNDO 23, 24 y 25 de mayo de 2017
DÓNDE En los cines Kinépolis, en Ciudad DÓNDE Salón de actos de la facultad de
de la Imagen -Pozuelo, Madrid-. DÓNDE Ifema, Madrid. Telecomunicaciones, Univ. Politécnica
de Madrid.
QUÉ ES ¿Es posible hackear un coche? QUÉ ES Es uno de los mayores
¿Cómo se puede evitar? ¿Están seguros encuentros mundiales sobre QUÉ ES Evento dirigido a niños y padres
los datos que cedes a operadoras transformación digital. para dar a conocer las principales
y empresas? Fueron algunas de las amenazas a las que se enfrentan y los
POR QUÉ IR Con más de 18.000
preguntas que se respondieron en la mejores trucos para que no sean una
profesionales de 40 nacionalidades
última edición de este congreso gratuito pesadilla.
diferentes este evento pretende
de ciberseguridad con más de un millar
dar a conocer casos de éxito en POR QUÉ IR Se trata de una iniciativa
de asistentes.
empresas que han apostado por lo altruista apoyada por hackers como
POR QUÉ IR Por sus variadas actividades
digital, además de estar presentes Chema Alonso, los ciber agentes de la
y ponencias de expertos internacionales
muchas empresas con tecnologías Guardia Civil y muchos de los grandes
fáciles de comprender.
punteras para lograrlo. expertos españoles... y ¡es gratis!
APÚNTATE EN
APÚNTATE EN www.des-madrid.com APÚNTATE EN www.x1redmassegura.com
www.mundohackerday.com

# 9 7

You might also like