You are on page 1of 100

40 CHROMEBOOKS CMARAS DEPORTIVAS GADGETS CONECTADOS

N3
1,90 EUROS

Canarias 2,10
www.onehacker.es

+
+

LAS 500 CONTRASEAS


MS PELIGROSAS
ES TU HIJO DE SEIS
AOS UN HACKER?

20 FORMASARTE
DE AMARG CIA
LA EXIaSciaTrEtuNcuenta,

Pueden v
rdenador,
o
tu
r
a
tr
s
e
u
sec
abajo...
dejarte sin tr IR SI TE PASA
D
A QUIN ACU

CMO VIAJAR
A LAS VEGAS AL
ESTILO HACKER

LAS
CBER
CHICAS
DEL CNI

Pilar, Ins, Carmen...

29 MITOS

VERDAD O MENTIRA?
INTERNET PUEDE TUMBAR UN PAS
SI TE DESCARGAS UNA PELCULA
O MSICA TE 'COLARN' UN VIRUS
SE PUEDE DERRIBAR UN AVIN
CON EL MVIL SIRI TE ESPA...

CHECK POINT
MOBILE THREAT
PREVENTION
Providing the Highest Level of
Mobile Threat Prevention

YOUR MOBILE KNOWS

EVERYTHING
BUT HOW TO

KEEP

DETECT &
STOP ADVANCED
MOBILE ATTACKS
BEFORE
THEY START

SECRETS

EXPERIENCE
FULL MOBILE
THREAT VISIBILITY
& INTELLIGENCE

DEPLOY &
MANAGE ADVANCED
MOBILE SECURITY
WITH EASE

For more information:


checkpoint.com/mobilesecurity
info_iberia@checkpoint.com
91 799 27 14

SUMARIO

N3

08 PILAR, CARMEN, INS...


LAS CHICAS DEL CNI
As protege de amenazas a ministerios e
instituciones crticas el CCN-CERT

12 QU TRABAJO ELEGIR PARA


TRIUNFAR CON LA TECNOLOGA
Y cmo es el botn de Google para
apagar sistemas con inteligencia artificial
14 LOS 5 NIOS HACKERS
MS FAMOSOS DEL MUNDO
Tambin comprobamos si son seguros
los sistemas informticos de las armas
18 MUNDO ATACADO: QUIN TE
DEFIENDE SEGN TU PROBLEMA
... y 10 cosas increbles que nos han
cibersorprendido estos ltimos meses
26 EST PROTEGIDA DE
CIBERESPIONAJE LA F1?
As protegen Kaspersky y Symantec a
los equipos Ferrari y Williams
34 HABLA ELOY VELASCO,
EL 'CIBERJUEZ'
Cmo piensa el magistrado que ms
sabe de delitos tecnolgicos

54

36 10 TRUCOS PARA EVITAR QUE


ROBEN TU IDENTIDAD DIGITAL
Con el fin de difamarte, robarte dinero...
40 INNOVACIN
Entrevistamos a la presidenta de IBM,
Marta Martnez y al director general de
Check Point, Mario Garca
42 PUEDE UN CIBERCRIMINAL
CONTROLAR UN AVIN?
Para evitarlo, es una de las amenazas
en las que ms trabajan las compaas
46 CONSULTORIO: HAY COCHES
CONECTADOS SEGUROS?
Y las estafas on line que debes conocer

08
66 DAVID BARROSO:
QU ES LA DEFENSA ACTIVA
Tecnologa basada en artes marciales

52 EMPRESA DEL MES: ALIENVAULT


La clave del xito de la compaa espaola
que triunfa desde EE.UU.

70 RANSOMWARE: EL GRAN
NEGOCIO DEL CIBERCRIMEN
En 3 meses se han detectado ms de
99 millones de ataques de este tipo

54 EN PORTADA: 29 MITOS
HACKER, REALIDAD O FICCIN?
Los expertos desvelan en cules creer

74 DE COMPRAS Las 16 mejores


cmaras deportivas, ocho Chromebooks y
16 gadgets conectados

74
86 GUA DE TURISMO
HACKER EN LAS VEGAS
Consejos de los expertos para disfrutar
de los congresos DefCON y BlackHat
92 500 CONTRASEAS
PELIGROSAS
Est la tuya entre ellas?
96 CIBEREMPRESA
Cmo pueden los trabajadores hundir
una empresa -sin darse cuenta-

Palabra de

HACKER
Aqu tienes algunas de las mejores
sentencias pronunciadas por los grandes
expertos en ciberseguridad de la historia.
Cul es tu frase? Hznosla llegar... y
acompanos en la comunidad ONE Hacker.

# Kevin Mitnick

"Las organizaciones gastan


millones de dlares en firewalls
y dispositivos de seguridad, pero
tiran el dinero porque ninguna
de estas medidas cubre el
eslabn ms dbil de la cadena
de seguridad: la gente que usa y
administra los ordenadores".

# Linus Torvalds

"Si piensas que los usuarios


de tus programas son idiotas,
slo los idiotas usarn tus
programas".

# Milt Bryce

"Slo hay un problema con


el sentido comn: que no es
demasiado comn".

# Bruce Schneier

"Si piensas que la tecnologa


puede solucionar tus problemas
de seguridad, est claro que
ni entiendes los problemas ni
entiendes la tecnologa".

# Romn Medina-Heigl

"Un buen defensor debe haber


sido antes un buen atacante".

0 4

O N E

H A C K E R

# Stephen Hawking

"Los virus informticos


muestran la naturaleza humana:
la nica forma de vida que
hemos creado hasta el momento
es puramente destructiva".

# Lorenzo Martnez

"Las wifi abiertas son una


aberracin. Cualquiera puede
crear una red con el mismo
nombre que la del hotel o el
aeropuerto y tender una trampa
para que la gente se conecte".

# Eric Raymond

"Saber romper medidas de


seguridad no hacen que seas
un hacker, al igual que saber
hacer un puente para arrancar
un coche no te convierte en un
ingeniero de automocin".

# Chris Pirillo

"Las contraseas son como la


ropa interor: No debes dejar que
nadie la vea, debes cambiarla
regularmente y no debes
compartirla con extraos".

# Richard Moore

"La diferencia entre la


teora y la prctica es que,
en teora, no hay diferencia
entre la teora y la prctica".

# Bill Curtis

"Si en una sala llena de


diseadores de software dos
de ellos estn de acuerdo, eso
es una mayora".

# Romn Ramrez

"No vivas con miedo, pero


tampoco lo hagas en el pas
de los unicornios; no hay
que dejarse engaar por
vendedores de elixires mgicos
y, sobre todo, emplear siempre
el sentido comn".

# Carles Sol

"Para estar seguros hay que


desconfiar de todos y de todo".

# Peter Chang

"En el mundo del software, los


activos ms importantes de la
compaa se van a casa todas
las noches. Si no se les trata
bien, puede que no vuelvan al
da siguiente".

# Richard Stallman

"Ensear a los nios el uso de


software libre en las escuela,
formar individuos con
sentido de libertad".

# Luis Hernndez

"Las ciberamenazas ayer


eran el ciberterrorismo
mediante el uso de Internet
y los ataques dirigidos. Las
nuevas amenazas hoy son
el espionaje industrial, los
sabotajes y la desobediencia".

# ngel Pablo Avils

"Nosotros somos nuestra mayor


vulnerabilidad, pero tambin
somos nuestro mejor antivirus".

COMUNIDAD
ONE
HACKER
Con este nmero he

LA CURIOSIDAD MAT AL GATO...

NINGUNA TECNOLOGA DE SEGURIDAD PUEDE PROTEGER


AL HOMBRE DE LA MAYOR AMENAZA: SU CONFIANZA
Has odo hablar de la ingeniera social? Es la tcnica de
comunicacin que persigue engaar a una persona en el mundo
virtual para obtener informacin confidencial -que siempre vale
dinero-; cmo? Por ejemplo, instando a la vctima a que abra un
mail con un fichero adjunto pensando que contiene un regalo...
pero que, en realidad, encierra software malicioso. Para que
este negocio -muy lucrativo para los delincuentes- funcione, las
organizaciones cibercriminales tienen en nmina a psiclogos
y socilogos encargados de elaborar mensajes irresistibles.
Ocurri con el llamado 'Virus de la Polica', que hacindose pasar
por este cuerpo de seguridad secuestraba la informacin de los
ordenadores y exiga el pago de una 'multa'; o con el de 'Correos'
y su archivo malicioso camuflado en forma de albarn de un
paquete que t no habas pedido... y ha vuelto a suceder ahora con
las falsas facturas de Endesa con unos importes astronmicos.
En realidad podra decirse que la ingeniera social se usa desde
los tiempos de Adn y Eva cuando la serpiente la convenci para
que comiera del 'rbol prohibido' para ser 'igual que Dios'. Y es
que, adems de invertir en lo ltimo en tecnologa de seguridad,
es bsico concienciar a empleados y personas: en el mundo de la
seguridad, el hombre es el eslabn ms dbil. Para ayudarte, aqu
tienes un nuevo nmero de One Hacker. Buen verano.

Jos Luis Cortina

PRESIDENTE DE GRUPO ATENEA

descubierto que las


contraseas que utilizo
no son seguras, el peligro
de conectarme a las wifi
pblicas de los hoteles y los
aeropuertos y a quin acudir
si me ciberespan o me
roban dinero por Internet. Y
esto es slo el principio...

Azucena Hernndez
DIRECTORA DE ONE HACKER
Y ONE MAGAZINE

SABES LO QUE
HACEN TUS HIJOS?

Los nios que crecen con


lo ltimo en tecnologa se
denominan 'nativos digitales'.
El problema es que los
padres ya somos 'analfabetos
digitales'. Llega el verano
y es el mejor momento
para compartir su cibervida
y disfrutar juntos de sus
aficiones en el ciberespacio.

Jos Manuel Vera

DIRECTOR ADJUNTO DE ONE HACKER


O N E

H A C K E R

0 5

Nuestros
EXPERTOS

18

19

16
13
10

20
22
15

23

17

14
13

21

12

CTO Symantec
Country
Manager Symantec Iberia
23 CARLOS FERRO
22
0 6

CTO & Vice Presidente Symantec


DARREN THOMSON
O N E

H A C K E R

21

Cofundador Secadmin y bloguero


FRANCISCO SANTIAGO VZQUEZ

20

CDO Telefnica /Chairman Eleven Paths


CHEMA ALONSO

Tuxotron y Cybercaronte,
1 autores del blog Cyberhades
RAFAEL TRONCOSO / FRAN RAMREZ
Director del Laboratorio
2 de Seguridad de ESET Espaa
JOSEP ALBORS

7
5
4
8

CEO Countercraft
DAVID BARROSO

Cybersecurity Senior Manager KPMG


JUAN ANTONIO CALLES

Bloguero y escritor
NGEL-PABLO AVILS, 'ANGELUCHO'

Director de Operaciones de AlienVault


6 VICTORINO MARTN

Responsable Deloitte Cyber Soc


CSAR MARTN LARA

Dir. General Unidad Negocio Akamai


JOHN SUMMERS

Socio Bufete Abanlex


PABLO FERNNDEZ BURGUEO

9
2

10

CEO Kaspersky Lab Iberia


ALFONSO RAMREZ

Consulting System Engineer


11 Iberia Blue Coat /ISMS Forum Spain
ASIER ORTEGA
12

Magistrado Audiencia Nacional


ELOY VELASCO

Deloitte Cyber SOC


13 PEDRO CANDEL
/ ALMUDENA ALCAIDE

19

14

CEO Securizame
LORENZO MARTNEZ

15

CEO E-Garante
YAGO JESS

16

Director ejecutivo Kaspersky Europa


ALEXANDER MOISEEV

Hacker y fundador comunidad DragonJAR


Director general Check Point Iberia
Presidenta IBM Espaa
18
17
JAIME ANDRS RESTREPO
MARIO GARCA
MARTA MARTNEZ

ACTUALIDAD

PILAR, CARMEN, INS...


LAS CHICAS DEL CNI
QUE NOS PROTEGEN
Slo el ao pasado se produjeron
ms de 18.000 ciberataques contra
instituciones pblicas y empresas en
Espaa, una tendencia que seguir
en auge en 2016. Para luchar contra
ellos, contamos con Carmen, Clara,
Luca No son mujeres, sino
programas que defienden al pas
de los ciberdelincuentes. Qu hay
detrs de las 'chicas' del CCN-CERT?
# Texto Santy Torres.

0 8

O N E

H A C K E R

CONOCE A
LAS MUJERES
DEL CNI

as tormentas y huracanes comenzaron a recibir nombres de mujer


a finales del siglo XIX. Por aquel
entonces, se esgrima que la razn era que
esas denominaciones ayudaban a la gente
a recordar y difundir la alarma, algo que
con nomenclaturas cientficas o cdigos
de posicin -latitud y longitud- era mucho
ms difcil de conseguir. Y aunque es cierto
que desde 1978 tambin empezaron a
incluirse nombres masculinos, el gnero
femenino siempre ha sido clave para
bautizar estos fenmenos meteorolgicos. Una poltica que parece haber seguido
ahora el CCN-CERT.
Qu organismo se esconde bajo esas
siglas? El Centro Criptolgico Nacional,
dependiente del Centro Nacional de Inteligencia -CNI-, y que tiene como misin
fundamental contribuir a la mejora de la
ciberseguridad en Espaa. Es, en definitiva, un centro de alerta y tambin de
respuesta ante los ciberataques que se
producen contra las Administraciones
Pblicas y las empresas.

Hasta 18.232 ataques informticos


fueron detectados por el CCN-CERT
en 2015; un 41% ms que el ao anterior. Lejos de pensar que los ciberdelincuentes 'se rendirn', se espera que
sigan buscando brechas o huecos donde
poder sortear las barreras de seguridad
e introducir as sus virus o robar datos
crticos de compaas e instituciones.
Para luchar contra esta amenaza,
este organismo dependiente del CNI
ha creado numerosas herramientas que
sirven como escudo contra los ataques y
sus respondables nos han contado cmo
funcionan estos sistemas defensivos
que, curiosamente, como ocurra con los
huracanes hace medio siglo, solo llevan
nombres de mujer.
CARMEN: Ha sido creada por el
Centro Criptolgico Nacional y la
empresa S2Grupo con la misin de identificar las amenazas persistentes avanzadas o ATP -ataques continuos y sigilosos
dirigidos a una empresa con el objetivo de corromper sus archivos, robar
sus datos u otros fines ilcitos-, a travs
del estudio estadstico de anomalas en
el trfico de la red. Ya ayuda, adems
de a numerosas empresas privadas, a
18 organismos pblicos -otros 13 estn
pendientes de implantarlo-.
CLARA: Centrado en sistemas operativos de Windows Vista, Windows 7,
etc.- este programa se presenta como una
auditora para analizar si las Administraciones cumplen con las caractersticas
mnimas de seguridad.
INS: Su nombre viene de Informe
Nacional del Estado de Seguridad, una
plataforma telemtica que permite a las
Administraciones Pblicas analizar el
estado de seguridad de sus sistemas. Ya
que el nivel de vulnerabilidad de estos
organismos se mide de forma regular,
el objetivo es que, con esta herramienta,
O N E

H A C K E R

0 9

ACTUALIDAD

E N T R E V I S T A

X X X X X X

las empresas puedan mejorar su nivel de


ciberseguridad.
PILAR: Este programa analiza los riesgos en varias dimensiones: confidencialidad, disponibilidad, autenticidad Y,
para evitarlos, propone diferentes salvaguardas o normas y procedimientos de
seguridad. Ha sido financiada y desarrollada de forma parcial por el CCN.
REYES: Desarrollada por el propio
C C N - C E R T, e s t a h e r r a m i e n t a
pretende profundizar en el conocimiento de las ciberamenazas. Cmo?
A travs de una base de datos comn
-a la que ya tienen acceso 49 de los 99
organismos que podran entrar-, en la
que participan organismos internacionales como el CERT-EU su homlogo
europeo- o la OTAN. En ella, hay ya 4
listas negras de descarga inmediata y
cerca de un centenar de clasificaciones
de diversas amenazas.
LUCA: Funciona tambin como una

X X X X X X X X

X X X X X X

X X X X X

Fotograma de la
pelcula Los ngeles
de Charlie: Al lmite
(2003), dirigida por
Joseph McGinty Nichol

base de datos del CCN-CERT, pero en


este caso clasifica los incidentes cibernticos y realiza un seguimiento para estar
alerta por si vuelven a aparecer tras su
eliminacin. Cualquier empresa u organismo puede descargrsela libremente,
por lo que el nmero de usuarios es
desconocido. Eso s, segn el Centro, "es

una herramienta que gusta mucho".


Slo se escapa de estos nombres
tan populares el programa CCNDroid
-diseado para dispositivos Androidque s que lleva una denominacin ms
tcnica. Pese a todo, habr que esperar,
de momento, para ver un programa con
nombre masculino.

TEN PODER SOBRE


LOS DOCUMENT0S
QUE ENVAS
La compaa
Ingecom

comercializa en
Espaa la tecnologa
SealPath. Se trata
de un software que
permite programar,
en tiempo real, quin
puede acceder,
cundo, hasta dnde
y qu puede hacer
-ver, editar, imprimir,
copiar y pegar, etc.con los documentos
word, pdf... que hayas
enviado y que no est
en tu ordenador. Inf:
www.sealpath.com
1 0

O N E

UN SELLO
PARA
LOS MS
SEGUROS

La Agrupacin
Empresarial
Innovadora de
Ciberseguridad y el
Incibe han presentado
El negocio de la seguridad mover, en cinco aos, ms de 1.000 millones de euros el primer sello de
ciberseguridad para
Las empresas ms avanzadas del sector de las finanzas han comenzado a aplicar lo ltimo en
infraestructuras
tecnologa para gestionar mejor su negocio, crear productos innovadores... y ganar ms dinero.
criticas y sus
Algo que se conoce como 'Fintech' -de la contraccin de 'Finance' y 'Technology'- y que ahora han
proveedores; una
imitado las aseguradoras bajo el nombre de 'Insurtech' -'Insurance' y 'Technology'-.
certificacin que solo
Cmo lo hacen? Creando plizas personalizadas gracias a la informacin que les proporcionas
recibirn las compaa
a travs de tu pulsera deportiva inteligente -cmo cunto caminas al da, tu ritmo cardiaco, pulms seguras que
saciones, etc.-, lo que puede abaratarla -o incrementar su precio si descubren que tienes habitos
cumplan una serie de
poco saludables-, o con apps gratuitas como Coverfy, que acta desde tu mvil como tu corredor de requisitos. Inf: www.
seguros, ofrecindote descuentos, asesoramiento, recomendaciones segn tu perfil, etc.
aeiciberseguridad.es

PUEDES GANAR DINERO


SI AADES 'TECH' A TODO LO QUE HACES

H A C K E R

ACTUALIDAD

E N T R E V I S T A

X X X X X X

X X X X X X X X

X X X X X X

X X X X X

UN BOTN
PARA ACABAR
CON LA
INTELIGENCIA
La inteligencia artificial

D
QU TRABAJO
ELEGIR SI
QUIERES GANAR
DINERO CON LA
TECNOLOGA

Analista de datos, o
experto en arquitectura
de software, y Big Data
son los ms valorados.

Texto S. Lauja

1 2

O N E

H A C K E R

icen los expertos que el 70% de los trabajos


mejor pagados de la prxima dcada an no
existen. "Vivimos en una revolucin tecnolgica y hay que saber aprovecharla. Los que sepan
subirse a la ola que supone que llegar tendrn una
gran oportunidad", explica el fsico estadounidense
Michio Kaku. En ciberseguridad ya son profesiones de
referencia la de hacker tico, la de analista de datos y
la de perito forense; ahora, la revista Forbes tambin ha
publicado un rnking de los trabajos ms demandados
y mejor pagados relacionados con la tecnologa.
Lo encabeza la profesin de 'arquitecto de software',
cuyos integrantes se encargan de estructurar los sistemas de software con un sueldo medio de 101.300/
ao; les siguen los 'cientficos de datos', que se aprovecharn del auge del Big Data y cobrarn unos 95.000/
ao; y los ingenieros DevOps -desarrollo y operacionesespecializados en la colaboracin e integracin entre
desarrolladores de software con un sueldo de 92.000/
ao. Tampoco faltan en la lista profesiones como ingeniero de software -con 85.000/ao-, desarrollador en
lenguaje de programacin Java -con un sueldo medio
de 85.300/ao y, por supuesto, todos los trabajos que
tienen que ver con la creacin y desarrollo de aplicaciones para mvil y servicios on line -comercio electrnico,
banca online, etc- con algo ms de 83.000/ao .

permite a los robots tomar


sus propias decisiones. As,
podemos delegar en ellos
determinadas tareas, pero
tambin puede suponer un
riesgo si deciden volverse
contra los humanos. Un
peligro sobre el que ya
han alertado, entre otros,
Stephen Hawkings. Por
eso, cientficos de Google
trabajan en un botn de
emergencia; una especie
de mando a distancia que
tendr cada robot para
'apagarlo' si intenta hacer
dao a alguien.

TRENES POR
CIBER-RALES
En 2011, unos desconocidos
manipularon -aunque
sin consecuencias-, el
sistema de sealizacin de
trenes en EE.UU., segn el
diario Nextgov. Para evitar
estos ataques, Thales ha
presentado su sistema
CyberRail, una solucin de
monitoreo de seguridad de
la red que detecta, analiza y
neutraliza las amenazas.

Donde lo personal
n
e
n
u
e
s
l
a
n
io
s
e
f
o
r
p
y lo

La red social donde t eliges lo que


ves en tu muro.
Haz networking a travs de colmenas
profesionales y de ocio.
Comparte contenido y crea tus
propios artculos.

www.bebee.com

ACTUALIDAD

LOS SEIS NIOS


HACKER MS
FAMOSOS
DEL MUNDO

Cada vez son ms los nios que


alcanzan fama mundial por... sus
grandes dotes informticas. Sus
habilidades van desde acceder a
los ordenadores de los profesores
para descubrir las preguntas de un
examen hasta burlar el sistema de
seguridad de un cajero automtico.
Estamos ante jvenes prodigio o
ante pequeos delincuentes?
# Texto: Santy Torres

1 4

O N E

H A C K E R

Imagen promocional
de la pelcula 'Spy
Kids 4: Todo el
tiempo del mundo'

iempre se ha dicho que los ms


pequeos son como esponjas,
porque absorben con facilidad todo
tipo de conocimientos. Una frase hecha
a la que, quiz, no se le haba dado tanta
importancia como en la actualidad. Y
es que, mientras hace unos aos resultaba sorprendente descubrir cmo algunos jvenes expertos en informtica eran
capaces de sortear las barreras de seguridad de numerosas pginas web o sistemas, ahora, lo que llama la atencin es que
dichos expertos son cada vez ms precoces -los hay que tienen cinco aos-, que
estn reclamando su lugar en el mundo y
que pueden ser grandes hackers.

HACKERS TICOS
Las empresas ya se han dado cuenta del
talento de muchos de estos nios y no han
dudado en reclutarlos o, en otros casos,
premiarlos por su labor. Un caso sonado
ha sido el del indio Reuben Paul -foto 1-,
un chico de apenas nueve aos que ha sido
fichado por la compaa Prudent Games
para desarrollar videojuegos didcticos
que ayuden a los ms pequeos a estar
alerta ante los peligros de Internet.
The RAPstar, como es conocido este
pequeo en el mundo hacker, imparte
conferencias por todo el mundo. Unos
encuentros en los que demuestra sus
habilidades llegando a descifrar las

CMO CONSEGUIR
QUE TU HIJO SEA UN
AUTNTICO HACKER

Si quieres que tu hijo se


convierta en un experto en
informtica y que pueda
contribuir con su talento
a convertir Internet en
un entorno cada vez ms
seguro, presta atencin a
estos consejos:
LLVALE A CONFERENCIAS
DE CIBERSEGURIDAD:
Puede que resulten algo
complicadas para los ms
pequeos, pero la educacin
sobre seguridad online debe
empezarse cuanto antes...
porque los nios ya acceden
a dispositivos electrnicos
desde muy temprana edad.
ENSALE A INSTALAR
ANTIVIRUS: De esta
manera podrn familiarizarse
con la importancia de
mantener todos los
dispositivos seguros.
ENSALE A
PROGRAMAR: Puedes
hacerlo con lenguajes como
Python, fcil de aprender, o
Scracht, an ms sencillo.
UTILIZA JUEGOS
DIDCTICOS: Pginas
como T decides en Internet
de la Agencia Espaola de
Proteccin de Datos AEPDo chaval.es del Ministerio de
Industria ofrecen numerosos
juegos educativos y hasta
cmics que permiten a los
ms pequeos aprender de
ciberseguridad y despertar su
curiosidad en esta materia.
ANMALE A INVESTIGAR
Y REALIZAR CURSOS:
A medida que el pequeo
vaya creciendo puedes
animarle a investigar en
cursos especializados sobre
seguridad informtica y
desarrollo web.

2
3

con apenas cinco aos encontr un fallo de


seguridad en la consola Xbox que permita visualizar numerosos contenidos a
los que, en principio, no podra acceder
debido al control parental. El padre del
chico se puso en contacto con la compaa, la cual solvent este error y regal al
pequeo un ao de suscripcin a Xbox
Live, cuatro juegos y 45 euros.

NO TODOS LOS NIOS USAN LA


INFORMTICA PARA AYUDAR

5
contraseas de los mviles de algunos
voluntarios en menos de cinco minutos.
No es el nico menor de edad que
ha utilizado sus conocimientos para
compartir valores y ayudar a los dems.
En febrero de 2016, Matthew Hewlett
y Caleb Turon -foto 2-, dos jvenes de
14 aos, aparecieron en diversos medios
en Canad por haber logrado hackear un
cajero automtico del Banco de Montreal
BMO- durante... su hora del recreo: les
bast un manual de instrucciones localizado en Internet y sus conocimientos
previos en la materia. No se aprovecharon de la situacin, sino que avisaron a
la entidad financiera para que subsanara
este error. Similar fue el caso de Kristoffer Von Hassel -foto 3-, de EE.UU., uno
de los hackers ms jvenes del planeta que

Sin embargo, tambin hay estrellas estrelladas, jvenes que han utilizado sus conocimientos en ciberseguridad para pasarse
al lado del mal y cometer actos ilcitos
como pequeos ciberdelincuentes. En
1999, Jonathan James -foto 4- se convirti en el primer menor de edad de EE.UU.
en ir a la crcel por un caso de ciberataque.
Con apenas 16 aos, el joven logr desactivar varios ordenadores de la NASA que
se comunicaban con las Estacin Espacial
Internacional -lo que se tradujo en prdidas de ms de 36.000 por la restauracin y
cambio de los equipos, que estuvieron tres
semanas sin funcionar- y accedi tambin a
ms de 3.000 correos electrnicos del Pentgono. Tuvo que pasar seis meses en prisin.
Ms inocentes fueron las intenciones
de Wang Zhengyang -foto 5-, un adolescente de 15 aos y nacionalidad china, que
consigui hackear los ordenadores de su
colegio para tener acceso a las preguntas de los exmenes. El joven, que como
Reuben Paul, ha impartido varias conferencias, asegura que slo piratea estos
sistemas para detectar vulnerabilidades
y poder as alertar de ellas, pero no con el
objetivo de sacar beneficio. Cul ser el
camino que elija esta nueva generacin de
hackers? Depender, en buena parte, de la
formacin que les demos los adultos, para
que aprendan desde muy pequeos el
dao que pueden hacer con Internet.
O N E

H A C K E R

1 5

ACTUALIDAD
CIBERGUERRA:
POR QU LOS SISTEMAS

DE ARMAS MS LETALES
USAN ORDENADORES...
DE HACE 30 AOS

Sabas que el Gobierno de EE.UU. paga


ocho millones de euros cada ao para
mantener el -obsoleto- sistema Windows
XP en los ordenadores de la Armada?
Los ejrcitos tambin deben enfrentarse
a las actualizaciones informticas, pero
muchas armas y sistemas considerados
de primera generacin siguen
utilizando software con ms 15 aos de
antigedad... cules son los motivos?
# Texto Santy Torres

1 6

O N E

H A C K E R

n 2014, Microsoft anunci que


dejaba de prestar apoyo tcnico
para el sistema operativo
Windows XP presentado en el 2001-.
Eso s, aquellas empresas o particulares que lo necesitaran, podran seguir
disfrutando de dicho apoyo... hasta que
estuvieran preparados para una actualizacin, y previo pago de una cuantiosa cantidad. Es el caso de la Armada
de Estados Unidos, que lleg a abonar
ocho millones de euros para mantener el sistema XP en todos sus dispositivos. La idea era que incorporasen un
nuevo software -ms moderno- antes
de junio del 2017, aunque para entonces, si persisten con su actual modelo,
habrn pagado 27 millones.
Recientemente, se ha conocido
-gracias a un informe publicado en
mayo por la Government Accountability Office- que el Pentgono an
conserva archivos en ordenadores de
los aos 70. El motivo? Un elevado
porcentaje de informacin antigua

est almacenada en disquetes de


ocho pulgadas unos 20 centmetros
de dimetro-, un formato que no se
comercializa desde hace casi 40 aos
cuando estos sistemas empezaron a
reducir su tamao.

SUBMARINOS
CON WINDOWS XP
Pero el de EE.UU. no es el nico
gobierno que ha visto cmo sus sistemas se quedaban desfasados. Los
submarinos nucleares britnicos clase
Vanguard son quizs los ms avanzados con los que cuenta la Royal
Navy britnica, pero no se puede
decir lo mismo de sus sistemas de
control. 'Submarine Control System,
un sistema operativo inspirado en
Windows XP, es el software que llevan
incorporados estos buques, lo que les
hace ms vulnerables a posibles ciberataques o fallos por colapsos del sistema.
Una realidad que no slo afecta
al sector de la Defensa, sino tambin a
otros como el aeroespacial. En verano
de 2015, la sonda New Horizons -una
misin espacial no tripulada de la
NASA- alcanz, tras casi diez aos de
viaje, su objetivo: una de las zonas ms
alejadas del Sistema Solar -para estudiarla ms detenidamente-. Pues bien,
dicha sonda portaba un procesador
idntico al de la primera Play Station
estrenada en el ao 1994-, tal y como
inform Play Station Australia.
La pregunta es, por qu es tan
habitual que se recurra a sistemas tan
antiguos si luego cuesta mucho ms
dinero actualizarlos? Todo apunta
a que se debe a dos motivos: por un
lado, sigue siendo ms econmico -al
menos, de inicio- utilizar programas
similares a los civiles que crear uno
especfico para cada arma o sistema. Y,
por otro lado, por una simple cuestin
de fiabilidad: los dispositivos antiguos
llevan funcionando mucho tiempo... y
no han presentado grandes fallos.

ONE MAGAZINE

EXPERIENCIA

ONE MAGAZINE
EN TU KIOSKO Y EN TU IPAD
r DISPONIBLE EN WWW.ONEMAGAZINE.ES
Y EN EL KIOSCO DIGITAL DE APPLE

@OneMagazineES

One Magazine Spain

OneMagazineES

OneMagazineEsp

Q U I N

N O S

D E F I E N D E ?

EL MUNDO EST
SIENDO ATACADO
Invertir en seguridad es rentable porque supone
proteger el negocio. En Espaa, firmas como Deloitte
detectan ms de 30.000 ciberataques al mes a sus
clientes. Slo en 2015 la ciberseguridad movi ms
de 60.000 millones en todo el mundo - y se estima que
alcanzar los 150.000 en 2020-. No es de extraar: el
cibercrimen ya generan ms dinero que el narcotrfico.

# Texto: Santiago Lauja.

ALERTA! SI TE
GUSTAN LOS
VIDEOJUEGOS...

Se venden tus
datos personales
Cibercriminales de
Europa del este y de
Rusia secuestran,
cada mes, unas 70.000
cuentas de usuarios
de la plataforma de
compra de videojuegos,
Steam, segn
Kaspersky Lab. Para
ello, se aprovechan de
las vulnerabilidades
de seguridad y de los
propios jugadores, con
un malware conocido
como Steam Stealer
que utiliza webs
falsas y spam para
infectar los equipos.
Despus, venden las
credenciales para
acceder al perfil de la
vctima en el mercado
negro a razn de unos
15 euros cada una.

CIBERATRACOS
MILLONARIOS

Objetivos bancarios
El robo de cientos de
millones de euros a
entidades financieras y
bancarias es una tctica
que se ha popularizado
en los ltimos aos. Para
ello, los cibercriminales
se centran en el eslabn
ms dbil de la cadena:
el usuario final que
utiliza servicios de banca
online... aunque tambin
las propias entidades
son blanco de ataques.
De hecho, el Banco
Central de Banglads ha
sufrido en los ltimos
meses uno de los
mayores 'ciberatracos'
del ao a travs de
software malicioso
gracias al que se
realizaron transferencias
fraudulentas por un
valor de ms de 900
millones de euros, segn
Panda Security.

HOSPITALES
EN PELIGRO

El 45% ha sufrido
un ataque
El Hospital de
Cardiologa de Kansas
-EE.UU.- ha sido la
ltima vctima del
cibercrimen. Uno
de sus empleados
abri un archivo con
ransomware -un
software que cifra los
archivos- y vio cmo
sus equipos mdicos
y los historiales de
pacientes quedaban
codificados. Segn el
director del centro,
Greg Duick, "ms del
45% de los hospitales
en EE.UU. ya han
sufrido algn ataque
ciberntico". De hecho,
la compaa Trend
Micro ha detectado, en
un ao, 99 millones de
amenazas de este tipo.

ROBAN MILLONES
DE CONTRASEAS

ESPAA, OBJETIVO
CIBERCRIMINAL

Segn el ltimo
estudio de Akamai La
multinacional estadounidense ha presentado su
Informe de Seguridad sobre el Estado de Internet
para 2016. En l alerta
de que "se han registrado
hasta un 125% ms de
ataques de denegacin
de servicio -ataque de
software malicioso que
impide usar o acceder a
ciertos servicios desde
el ordenador- para robar
informacin de empresas
y particulares", segn
el director general de
la Unidad de Negocio,
Stuart Scholly.

Secuestro de
ordenadores Apple
En los ltimos meses
se han robado millones
de contraseas de
usuarios de redes
sociales como MySpace
o Tumblr. La ltima
vctima ha sido Twitter,
que ha visto cmo
los cibercriminales le
robaban 32 millones
de claves, que fueron
puestas a la venta
para suplantaciones
de personalidad y
compras de servicios
de pago -cuando
los usuarios usan la
misma clave para
muchos servicios-.
Puedes saber si tu
cuenta ha sido una de
las afectadas en

www.leakedsource.com

Y AS NOS PROTEGEMOS
ESPAA, EN NIVEL 'MUY ALTO' DE CIBER-ALERTA

Al cierre de esta edicin, tanto el Centro Criptolgico Nacional -dependiente del CNI-, como el Centro Nacional para la Proteccin de Infraestructuras Crticas -CNPIC- situaban el nivel de ciber-alerta en Espaa en
'muy alto' -slo hay uno superior: el crtico-. Su recomendacin en este escenario? Que los responsables de seguridad de las empresas trabajen de manera conjunta con los equipos de respuesta a
este tipo de incidentes y estn preparados para cualquier "contingencia".

NO EXISTEN DESCUENTOS DEL 85% EN


GAFAS DE SOL!!

La compaa G-Data ha detectado una campaa consistente en mails


fraudulentos en los que se ofrecen gafas de sol con un 85% de descuento. Dichos correos vienen cargados de enlaces maliciosos, que
corresponden a falsas tiendas online, perfiles ficticios de Facebook
e, incluso, mensajes cortos al mvil.

TIENES UN COCHE CONECTADO?


PONLE UN ANTIVIRUS

La multinacional de ciberseguridad Symantec ha presentado


su producto Anomaly Detection for Automotive para detectar
cualquier intrusin o manipulacin en vehculos conectados. Este tipo de coches pueden ofrecer a los cibercriminales varias 'puertas de entrada' como el sistema navegacin,
la asistencia remota en carretera y las zonas wifi mvil.
Segn Gartner, en 2020 habr ms de 220 millones de automviles conectados en las carreteras de todo el mundo.

MINSAIT: TECNOLOGA DE
PROTECCIN DE FRONTERAS
PARA QUE PAGUES SEGURO

Esta empresa ha desarrollado una solucin, FEEP Digital


Onboarding, que facilita la identificacin para darse de alta y
contratar servicios a travs del ordenador o el mvil. Para ello,
utiliza sus sistemas de reconocimiento biomtrico y otras tecnologas de identificacin usadas en el control de fronteras.

OJO SI COMPRASTE
EN ACER.COM

Han robado
nmeros de tarjetas
La compaa ha
admitido ser vctima de
un ataque por el cual
le fueron robados cerca
de 34.500 nmeros
de tarjetas de crdito
-incluido el dgito de
control- pertenecientes
a clientes de su tienda
online en EE.UU.

OJO AL PAGAR ESTE VERANO

Expertos de la firma britnica Bexleyheath han explicado que en


el mercado negro se est vendiendo, por unos 650 euros, un pequeo dispositivo -cabe en la palma de la mano- conocido como
Contactless Infusion X5 y que permite copiar a distancia, en slo un segundo, la informacin de hasta 15 tarjetas de pago que cuenten con sistema NFC -tecnologa que sirve para pagar pasando la tarjeta sobre el datfono-.

SI TE ROBARON LA TARJETA, PUEDE ESTAR AQU

Los expertos del laboratorio de Bugurooo una investigacin gracias a la cual han podido recuperar ms
de 20.000 nmeros de tarjetas bancarias robadas mediante malware -software malicioso- El 70% de las
tarjetas recuperadas pertenecen a entidades angloparlantes.
# 1 9

C I B E R S E G U R I D A D

Estamos seguros?

A QUIN ACUDIR
SEGN
LO QUE TE PASE...

Sabes a quin acudir si te ciberespan o roban dinero por


Internet? Quin se ocupa de proteger centrales elctricas
o bancos? Somos tan vulnerables como parece? Este es
el 'Dream Team' espaol de los organismos que velan por
nuestra cibervida. # Texto: Juan Jos Altea
ANTE AMENAZAS QUE
PONGAN EN RIESGO LA
SEGURIDAD NACIONAL
El Centro Criptolgico
Nacional (CCN-CERT)
Es el organismo, dependiente
del Centro Nacional de
Inteligencia -CNI- que tiene
como misin la deteccin
y respuesta a cualquier
amenaza contra las redes
informticas utilizadas por los
diferentes organismos de las
Administraciones Pblicas y
de las empresas consideradas
estratgicas. Aunque en 2013
gestion ms de 7.200 ataques,
slo entre enero y septiembre
de 2015 -ltimo periodo del
que hay datos- se detectaron
ms de 8.800 incidentes,
1.000 de ellos considerados
crticos. Para su trabajo cuenta
con un complejo sistemas de
sondas en Internet -conocido
con el nombre de Servicio de
Alerta Temprana: SAT- para
detectar ataques persistentes
avanzados. Una curiosidad?
En su web puedes descargar,
gratis, guas completas de
seguridad para, por ejemplo,
que no te espen en el iPhone
o el iPad.

www.ccn.cni.es
2 0

O N E

H A C K E R

SI ERES CIUDADANO
O PEQUEA EMPRESA
El Instituto Nacional de
Ciberseguridad -Incibe-

Depende del Ministerio de


Industria y, a travs de su
Centro de Alerta Temprana
-CERT-, gestiona la defensa
del ciberespacio que utilizan
la pymes espaolas y los
ciudadanos. De 2014 a 2015
ha pasado de detectar 14.715
a 45.689 incidentes de
ciberseguridad -134 crticos-.
El Incibe dispone de un
departamento, la Oficina de
Seguridad del Internauta
-OSI- con todo tipo de
consejos prcticos y alertas
sobre ciberamenazas.
www.incibe.es

SI TU EMPRESA
ES VITAL PARA ESPAA
Centro Nacional para la Proteccin
de las Infraestructuras Crticas
-CNPIC-

Depende del Ministerio


de Interior y es el
encargado de proteger las
infraestructuras esenciales
para Espaa -agua,
salud, finanzas, energa,
transporte, alimentacin,
administracin, etc.- cuyo
servicio es insustituible -y
sin las que se producira
una situacin crtica-. Segn
publica en su web, en la
actualidad hay un nivel de
'Alerta 4' -el mximo es 5-.
www.cnpic.es

SI TE ROBAN DINERO
Grupo de Delitos Telemticos
de la Guardia Civil y Brigada de
Investigacin Tecnolgica de la
Polica Nacional

Se trata de las unidades que


combaten el ciberterrorismo,
la ciberdelincuencia, el
ciberacoso... Su consejo?
Ante cualquier incidente,
denncialo -slo as se puede
investigar-.
www.gdt.guardiacivil.es
/ www.policia.es

Quin te defiende
de los ciberataques
Desde 2013, Espaa dispone de su
primera Estrategia de Ciberseguridad Nacional -ECN-, aprobada por
el Gobierno. En ella se marcan cinco
campos de accin para defender de las
ciberamenazas a personas, empresas
e instituciones. Adems, se establecen
tres rganos para gestionar cualquier
crisis y trabajar para que no se produzcan: el Consejo de Seguridad Nacional, el Comit Especializado de Ciberseguridad y el Comit Especializado
de Situacin. Bajo ellos, en Espaa hay
empresas y grandes organismos que
velan por nuestra seguridad digital:
desde unidades de la Guardia Civil y
la Polica Nacional hasta organismos
centrados en proteger las infraestructuras crticas -las que, en caso de ser
atacadas, pondran en peligro nuestro
bienenestar-. Su reto? Detectar actuaciones de ciberespionaje, ciberdelito,
ciberactivismo y ciberterrorismo a
travs de la llamada 'minera de datos',
que consiste en buscar patrones para
dar con las amenazas persistentes
antes de que causen males mayores.
As, se buscan conexiones inusuales -a
horarios raros- y cualquier actividad
que responda al patrn de los ataques
conocidos... y, en caso de detectarlo,
actan en consecuencia.

ANTE ATAQUES
A ORGANISMOS
CERT Autonmicos

Son los Equipos de


Respuesta ante Emergencias
Informticas -CERT- y actan
como centros de alerta
temprana y gestin de
incidentes. Adems de los
que tienen el CNI, Ministerio
de Defensa y el CNPIC,
comunidades como Madrid
y Catalua disponen el suyo
propio. Entre pblicos y
privados -de empresas- en
Espaa hay unos 250.
www.guardiacivil.es
/ www.policia.es

PARA ACTOS
DE CIBERGUERRA
Mando Conjunto de Ciberdefensa

Es el organismo del Estado


Mayor de la Defensa
entre cuyos objetivos est
garantizar la seguridad de
las redes de las Fuerzas
Armadas, formar a sus
integrantes y detectar y
actuar frente cualquier
ataque. Fue creado en 2013
y su jefe es el general Carlos
Gmez. Tiene su cuartel
general en Retamares -en
Madrid- con 70 personas.
www.emad.mde.es

EMPRESAS DE
CIBERSEGURIDAD

SI SE VULNERA
TU PRIVACIDAD

A travs de Centro de
Operaciones de Seguridad -SOC-

Agencia Espaola de
Proteccin de Datos -AEPD-

Las compaas de referencia


en ciberseguridad en Espaa,
como BT, Telefnica, Deloitte,
Prosegur o S21 Sec, entre
otras muchas, disponen de
centros que monitorizan
el trfico de Internet de
sus clientes, detectando
amenazas y actuando.
www.onehacker.es

Es la responsable de velar
por la seguridad de los
datos almacenados por
la Administracin y las
empresas. Si consideras
que alguien hace un
uso inapropiado de tu
informacin personal en
Internet denncialo aqu.
www.agpd.es
O N E

H A C K E R

2 1

10
Q U I N

N O S

D E F I E N D E ?

COSAS
QUE NOS HAN

SORPRENDIDO
Sabas que un hacker -Deepak
Daswani- ha demostrado que se
pueden cambiar, a travs del
wifi, las mezclas de una mesa de
DJ profesional? O que el Mando
Conjunto de Ciberdefensa se
enfrenta a amenazas a diario?
Estas son las charlas que ms nos
han sorprendido de los ltimos
congresos...
# Texto: J.M.V.

spaa es blanco de todo tipo de


ciberamenazas. Segn datos del
CERT -Equipo de Respuesta ante
Emergencias Informticas- del Instituto
Nacional de Ciberseguridad -Incibe- cada
da se detectan en Espaa 66.500 ataques, siendo las comunidades ms comprometidas las de Catalua, Madrid, Andaluca, C. Valenciana... y las que menos
las de Baleares, Murcia y Aragn. El 90%
de los ataques tienen como objetivo convertir a los ordenadores en parte de redes
zombies -las llamadas botnets- para, por
ejemplo, usarlos con fines criminales.
2 2

O N E

H A C K E R

MILLONES DE COCHES
EN PODER DE UN SOLO HOMBRE
Jaime Andrs Restrepo es un
experto en ciberseguridad que
lidera la comunidad hacker
colombiana Dragonjar y que es
conocido por haber descubierto una
vulnerabilidad en el sistema OnStar
de los Chevrolet en Iberoamrica
mediante la cual, y a distancia, se
puede arrancar o desconectar el
motor. Tras alertar de este punto
dbil, ahora trabaja como experto
en ciberseguridad para la marca
estadounidense... pero tuvo el 'poder'
de parar millones de automviles.
LO CONTARON En Mundohackerday

LLEGA LA ESCUELA CONECTADA


La multinacional Cisco present su
propuesta de colegio conectado. Lo
ms curioso? El actual sistema de
enseanza cambiar gracias al uso
intensivo de la tecnologa: los alumnos
estudiarn los contenidos desde casa,
a travs de canales interactivos, y
acudirn a las aulas del colegio para
debatir lo que han aprendido, junto al
profesor y el resto de compaeros.
LO CONTARON En Cisco Day 2016.

DEMASIADO FCIL ATACAR


Y MUY DIFCIL DEFENDER
Se considera que un ciberataque
tendr xito... si consigue su objetivo
en un nico da. De esta forma, slo
hacen falta 24 horas para robar
informacin crtica de una empresa. El
gran problema, segn los expertos de
la consultora IDC, es que puedes tardar
ms de cuatro meses en detectarlo
-apenas el 21% son conocidos en
las 24 horas siguientes a que se haya
producido-, de forma que este tipo de
amenazas contra compaas tienen
unas consecuencias terribles.
LO CONTARON En el Check Point Day.

VULNERABILIDAD
'ZERO' DAY A LA VENTA
El jefe del Mando Conjunto de
Ciberdefensa, general Carlos Gmez
Lpez de Medina, ha destacado que en
el mundo militar las ciberamenazas
son reales y las capacidades en
ciberdefensa son esenciales para la
seguridad de un pas."Las Fuerzas
Armadas tambin combaten en el
quinto dominio -tierra, mar, aire,
espacio exterior y, el quinto, el
ciberespacio- para defender los
intereses de Espaa y sus ciudadanos",
ha comentado Lpez de Medina.
LO CONTARON En las II Jornadas de
Ciberdefensa 2016.

ELEVEN PATHS
CREA UNA SPER ALIANZA
La compaa de ciberseguridad de
Telefnica, que acaba de cumplir tres
aos de vida, ha presentado su nueva
red de alianzas que incluye a Fortinet
-para integrar la herramienta Faast
permitiendo el parcheo en caliente de
vulnerabilidades- con RSA y PaloAlto
-con la plataforma SandaS para la
automatizacin de la respuesta ante
incidentes de seguridad-, con organismos
como el Centro de Ciberseguridad
Industrial -CCI-, as como con Check
Point, para ofrecer seguridad mvil de
ltima generacin.
LO CONTARON En los Security
Day Eleven Paths.

PRIMER CIBERTERRORISTA
DEL DAESH EN LOS TRIBUNALES
Un experto informtico, Ardit Ferizi -cuyo
nick es @ Th3Dir3ctorY-, de 20 aos, ha
sido juzgado en EE.UU. por un ataque
ciberntico gracias al cual consigui
hacerse con datos personales de ms
de 1.300 militares estadounidenses
y filtrarlos a los terroristas del
autodenominado Estado Islmico -Daesh-.
Tras reconocer los hechos, ahora se
encuentra a la espera de la sentencia, que
podra alcanzar los 20 aos por relacin
con grupo terrorista ms otros cinco por
entrar en sistemas informticos ajenos y
robar informacin.
LO CONTARON En el blog de Sophos
Nakedsecurity.

LA UNIN HACE LA FUERZA


El subdirector de Operaciones del
Centro de Respuesta a Emergencias
Cibernticas de Reino Unido -CERT UK-.
ha explicado en Madrid que su pas
dispone de una plataforma en la que
ms de 5.800 empresas, organismos
y asociaciones de ciberseguridad
comparten informacin, sobre todo
de ciberamenazas. Ello permite una
rpida respuesta ante determinados
ataques que se llevan a cabo contra
muchas empresas de un solo sector
-y que se pueden repeler una vez
que lo comunica la primera que ha
sido atacada-.
LO CONTARON En la XVIII Jornada
Internacional de ISMS Forum Spain.

POR UNA RED MS SEGURA:


DEBERA HABER UN 112 CBER?
Expertos en ciberseguridad como la Fiscal de Sala de Criminalidad Informtica,
Elvira Tejada, destacaron que ya existe
un '112' de la ciberseguridad. Desde el
telfono de las fiscalas provinciales se
atienden problemas graves y urgentes
relacionados con delitos en el ciberespacio. El nuevo responsable del Grupo
de Delitos Telemticos de la Guardia
Civil, teniente coronel Juan Rodrguez
lvarez de Sotomayor, destac que su
unidad acta siempre "tan rpido como
es posible ante todo tipo de delitos
cber, incluidos los de acoso escolar.
Hay nios a los que les han regalado un
ordenador por Reyes y en abril ya han
sufrido algn acoso a travs de l".

TU PASAPORTE VIRTUAL TE
PERMITIR VIAJAR SIN PAPELES
La empresa SITA, especializada en
tecnologas de viaje, ha mostrado el
potencial de los llamados blockchains
que permitirn ofrecer a los pasajeros
un identificador seguro para viajar
a travs de aeropuertos y fronteras,
mediante a la autentificacin
biomtrica de los viajeros. Con este
sistema se podr prescindir de los
habituales documentos de viaje,
que terminarn sustituidos por los
'pasaportes virtuales' que podremos
llevar en aplicaciones en el mvil.
LO CONTARON En el 2016 Air
Transport IT Summit.

EL FUTBOLN CONECTADO DE
IBM QUE TODOS QUIEREN TENER
La multinacional informtica ha
presentado en Espaa un prototipo
de futboln que permite conocer los
resultados y datos de cada partido de
futboln a travs del perfil de LinkedIn
de los jugadores -por ejemplo,
quin ha metido un gol-, tuitear los
marcadores... Incluso, esta tecnologa
es capaz de analizar los datos de cada
encuentro y 'adivinar' el resultado de
futuras partidos. Para ello emplea una
mezcla de tecnologa de computacin
en nube y analtica de datos.
LO CONTARON En el Digital Enterprise
Show -DES2016-.

LO CONTARON En la jornada anual de la


asociacin X1RedMsSegura.
# 2 3

O N
E
P IT NR IEVNI S T A

QU PUEDE ENSEAR UN
CAMPEN DE BALONCESTO A
UN EJECUTIVO HACKER?
01

TRABAJA PARA
SER EL MEJOR
Hay que vivir con el sndrome de
Michael Jordan. Consiste en trabajar lo ms duro posible, aunque
te vaya muy bien, porque los malos cada vez son peores. Cuando
le entrevist en 1997, le pregunt por sus planes para el verano.
A pesar de que esa temporada lo
haba ganado todo -la NBA, el ttulo de jugador ms valioso- me
explic que pensaba quedarse en
casa tirando 10.000 15.000 tiros libresporque esa temporada
'slo' haba metido el 80%!

Juanma
Iturriaga
imparte una
master class
en el Check
Point Day
2 4

O N E

02

CONCIENCIACIN Y
SENSIBILIZACIN ANTE
LO QUE OCURRE
No es fcil. Hay muchas empresas que menosprecian el riesgo de
sufrir ciberataques. Es el principio
de la derrota. Cuando jugaba en el
Real Madrid nos enfrentamos a la
Cibona de Zagreb en la final de la
Recopa. El da antes, al verles llegar, pensamos estos no nos ganan ni locos". ramos los favoritos y perdimos de un punto.

05

SER COHERENTE
Si crees que la seguridad
es un valor importante, obra en
consecuencia. Hace aos Disney
nos llev a su campus para ejecutivos y nos pregunt, sabes cul
es la principal premisa de nuestros parques temticos? Todos
contestamos la honradez, la originalidad, Mickey Mouse y no;
nos respondieron: es la seguridad. Hasta el ltimo empleado de
un parque puede detener la atraccin ms visitada si tiene el mnimo indicio de que no es segura".

07

SI CREES EN SEGURIDAD,
EVANGELIZA
Es muy importante que los que
trabajan en seguridad de la informacin sean apstoles de sta.
Hay que transmitirla a los que nos
rodean con pasin, conocimiento y
coherencia".

H A C K E R

El ex jugador
de la Seleccin
Espaola y ex alero
del Real Madrid
ha utilizado sus
mejores ancdotas
deportivas como
ejemplo para que
las empresas se
defiendan frente a
las ciberamenzas.

03

NO ACTES CON MIEDO


"El miedo sirve para estar
preparado. Pero hay que saberlo
manejar y aprender a enfrentarnos a los problemas con respeto y
confianza. Cuando quedamos segundos en las olimpiadas pensbamos que ramos imbatibles y
al ao siguiente nos bamos a enfrentar con Yugoslavia, pero fue eliminada por Checoslovaquia. El seleccionador, Antonio Daz Miguel,
nos dijo que eran tan bueno tan
buenos que jugamos con miedo y perdimos la medalla ms fcil que podamos haber ganado".

06

CENTRA TUS ESFUERZOS


EN LO IMPORTANTE
"Todas las organizaciones jerarquizan sus valores y sus posibles
amenazas. En baloncesto se analizaba absolutamente todo. En un
partido nos dijeron que uno de
los tiradores rivales era muy bueno cuando tiraba con la derecha; le
defendimos para que no tirase con
esa mano y nos meti 42 puntos
con la izquierda. No supimos ver
que lo importante, simplemente,
era que no tirara".

04

PON LA SEGURIDAD
COMO UNO DE LOS
VALORES DE TU EMPRESA
Los equipos de baloncesto necesitan tener un estilo propio para
ganar. En las empresas esto se llaman valores. Es importante que la
seguridad de la informacin forme
parte de ellos y que todos los empleados la tengan como una prioridad que aporta valor a su compaa. Cuando un ao fuimos a ver a
Fernando Martn en Portland-donde jugaba en la NBA-, le preguntamos cul era la multa por llegar tarde a los entrenamientos. Nos contest que, a diferencia de lo que
ocurre en Espaa, all no haba
porque nadie era impuntual. Llegar a tiempo formaba parte de los
valores del equipo ".

08

Y LO MS IMPORTANTE
Piensa que eres capaz de
lograr todo lo que te propongas.
Yo consegu meter un triple contra
Michael Jordan, el mejor jugador
de la historia As que cualquiera
es capaz de cualquier cosa!.

01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
CONSEGUIRLA
GRATIS
01 01 01 PARA
01 01
01 01 01 01
01 01 01 01
SUSCRBETE
1 AO
01 01 01
01 01 01
01A01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
NMEROS
NMEROS
01 01 01 011201
01 01 401
01 01 01 01 01
+
DE
ONE
DE
ONE
01 01 01 01MAGAZINE
01 01 01 01
01 01 01 01 01
HACKER
01 01 01 01 01 01 01 01 01 01 01 01 01
36
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01
01 01 01
Ms informacin:
suscripciones@grupoateneasn.es Tel: 91 594 52 55 www.onehacker.es
O N E H A C K E R 2 4

FOTO: MOY / XPB IMAGES

Gran Premio de Argentina, circuito de Buenos


Aires. La escudera del magnate australiano
McEwen ha estado a punto de ser estafada por su
mximo rival. Uno de los miembros del equipo
contra el que se juega la victoria, casi les convence
para instalar en sus coches un programa informtico con el que, asegura, sus competidores estn
arrasando en el campeonato. Sin embargo, todo
es un engao: de haber instalado ese malware
-software malicioso-, sus monoplazas habran
pasado a ser 0,3 segundos por vuelta ms lentos.
Puede que, por ahora, esta historia sea pura
ficcin y te suene de la pelcula Focus, en la que
Will Smith encabeza una banda de estafadores que
acaban trabajando en un campeonato de monoplazas y vendiendo al mejor postor el software de
gestin de combustible de su equipo. Pero los posibles canales de introduccin de programas maliciosos en una escudera preocupan a gurs de la
ciberseguridad como Alexander Moiseev, director
ejecutivo de Kaspersky para Europa.

CMO SE CUELA UN BLACK HACKER EN UNA ESCUDERA?

Moiseev se encarga de las relaciones de su empresa con Ferrari, su socio en el


mundo de la automocin: "Lo primero que hicimos cuando comenzamos nuestra relacin fue visitar la fbrica italiana, para estar familiarizados con el entorno cuando
hablsemos de amenazas y de proteger los coches. La fbrica es el eslabn ms sensible, el principal punto de entrada de las amenazas. All, nuestro primer consejo fue
que deshabilitaran los puertos USB porque son la va ms rpida para atacarla". Para
Moiseev, la formacin de los miembros del equipo es indispensable si quieren evitar
que un cibercriminal ponga en peligro su rendimiento: "La fbrica es de gran complejidad, por lo que tienes que ponerte a revisar los procedimientos y, en general, la educacin de la gente. Pero eso pasa en la vida normal: puedes comprarte el sistema de ciberseguridad ms avanzado, pero si aprietas el botn que lo desactiva, no sirve para nada".
Los hombres de Symantec vivieron una experiencia parecida hace apenas unos meses,
cuando comenzaron su relacin con la escudera Williams. "Descubrimos que en la
Frmula 1 estaban mucho ms inmaduros que en otras industrias en las que haba# 2 7

mos trabajado", recuerda Darren Thomson, director de tecnologa -CTO- de Symantec y el experto
en ciberseguridad que trabaja codo con codo con el
equipo britnico. No estaban gestionando correctamente su seguridad de extremo a extremo, ni salvaguardando su web de amenazas como la inyeccin
de cdigo malicioso. Tampoco estaban protegiendo
sus datos confidenciales de manera adecuada, no
los estaban encriptando. En realidad, Williams ha
aprendido lecciones que Symantec les ha trado
de otras empresas con las que trabajamos -bancos,
comercios, etc.-", seala Thomson.
De hecho, pronto detectaron software que
haca al equipo ir ms lento... si no directamente a sus
coches, al menos s a sus ordenadores. "Realizamos
una evaluacin de la seguridad de sus puntos de
entrada y descubrimos que tenan ms de 300 piezas
de software malicioso. De modo que, incluso antes
de empezar, ya habamos encontrado malware!",
cuenta Thomson. "Normalmente el malware ralentiza el sistema. Y si eres un ingeniero que est intentado gestionar la carrera desde su ordenador, el
rendimiento de ste es vital, porque necesitas recoger telemetra -informes de los datos que generan piloto y coche cuando corren- en tiempo real
para tomar decisiones rpidas. Adems, la ralentizacin tambin puede afectar a las comunicaciones
dentro del equipo y al suministro de informacin de
una parte a otra. Eso, en un mundo como la F1, que
depende mucho del trabajo conjunto", agrega.
Curiosamente, el problema en Williams no
estaba tanto en el 'malware' como en "el 'software
nocivo', es decir, programas que no han sido concebidos
para hacer dao pero que al final resultan perjudiciales para la red y para el sistema", puntualiza Thomson.

FOTO: FERRARI MEDIA

M O T O R

Thomson considera que la caracterstica que distingue a un equipo de Frmula 1


de otras organizaciones es el dinamismo de la informacin: "Cambia de manera
continua, llega a mucha gente, a muchos dispositivos... y adems circula por la
Red". Por lo dems, la tarea de Symantec en Williams no es tan difcil como parece.
"Al no haber miles de empleados, hay menos puntos de entrada y de salida, menos
sistemas...", apunta. En cambio, Alexander Moiseev, de Kaspersky, considera especialmente difcil proteger a una escudera, precisamente por la citada inmadurez
de los equipos en materia de ciberseguridad: "Comparadas con una escudera de
F1, las grandes multinacionales de otros sectores han trabajado mucho con tecnologas de la informacin y ya saben bastante sobre ellas", seala.

2 8

O N E

H A C K E R

FOTO: FERRARI MEDIA

INFORMACIN ES PODER...
LAY TIEMPO
POR VUELTA

PESADILLAS QUE
YA OCURRIERON
Y PUDIERON
PARAR LA F1

LOS PEORES 'CIBERSUSTOS'


DEL GRAN CIRCO Nos
enfrentamos a ciberataques
externos continuamente, dice
el responsable de Informacin de
Red Bull Racing, Matt Cadieux. La
amenaza para la Frmula 1 es real,
como muestran estos ejemplos.

EL TROYANO QUE PAR A


TODO UN FRMULA 1 29
vueltas a lo largo de cuatro
das de tests. Eso es todo lo
que consigui rodar el equipo
Marussia en los entrenamientos
de pretemporada de 2014,
en Bahrin. La razn de tan
poca actividad? El primer da,
un virus troyano se nos col
entre bastidores y nos cost la
mayor parte del da, reconoci
oficialmente el que era jefe del
equipo, John Booth.

ANONYMOUS VS
ECCLESTONE Las revueltas

PELCULAS COMO FOCUS HAN


MOSTRADO LA POSIBILIDAD
DEL CIBERESPIONAJE

Sin embargo, en la pelcula Focus,


el equipo de Robert Garriga no habra
tenido ningn problema, en primer
lugar, si el software hubiera estado protegido de manera adecuada. Thomson es consciente de la importancia de esta medida: "Hay que proteger la informacin all donde
est y la comunicacin de dicha informacin debe hacerse de forma segura. Ah es
cuando entran en escena nuestras tecnologas de cifrado para evitar que alguien pueda
acceder a ellas". Por supuesto, uno de los peligros que ms quitan el sueo a Thomson es "la tecnologa de encriptacin maliciosa -ransomware-, capaz de convertir los
datos en ilegibles. Cuando un equipo no puede ver su informacin, su telemetra, rpidamente pierde competitividad. Sus miembros confan en los ajustes que hacen basn-

rabes de 2011 afectaron a la F1,


que se vio obligada a cancelar
el GP de Bahrin de ese ao
ante los disturbios en el pas. La
situacin no se haba calmado
en 2012, con denuncias al
Gobierno por violaciones de
los derechos humanos, pero
Bernie Ecclestone insisti en
celebrar la carrera. Fue entonces
cuando el grupo de 'hacktivistas'
Anonymous perpetr un ataque
de denegacin de servicio
-ataque contra un sistema de
ordenador o una red que impide
que se pueda usar o accedercontra la web oficial Formula1.
com, y amenaz con la peor
tormenta si el Gran Premio
segua adelante.
QUIN ME HABLA? En el GP
de Australia de 1998, se produjo
una de las situaciones ms
polmicas de la historia de la
F1, cuando el piloto de McLaren
Mika Hakkinen realiz una parada
en boxes por error. El finlands
juraba haber recibido una llamada
por radio para hacer su parada.
Sin embargo, para el jefe de
McLaren, Ron Dennis, siempre ha
estado claro lo que pas: Alguien
se col en nuestra radio y orden
a Hakkinen que entrara en boxes.
O N E

H A C K E R

2 9

M O T O R

dose en la informacin obtenida en la ltima carrera,


en la ltima vuelta, en los ltimos 10 segundos...",
manifiesta. En consecuencia, el secuestro de los sistemas informticos mediante un ataque de ransomware
tambin se encuentra muy arriba en su lista de preocupaciones. "No ha ocurrido todava, pero s en otras
industrias, por lo que nada detendra a un cibercriminal de lanzarlo contra un equipo de F1", dice Thomson, que reconoce que el software espa es otra posible
amenaza, pero asegura que no han vivido un solo caso.
Desde Kaspersky, Moiseev coincide en que la
primera leccin que da el automovilismo tiene que
ver con la toma de decisiones rpidas: "Gracias a
nuestra actividad en F1, hemos mejorado la reaccin a las amenazas en los productos que usas en tu
ordenador. Hemos logrado que sea casi inmediata.
Hemos perfeccionado la tecnologa para monitorizar las amenazas y tomar medidas". Y es que su
mtodo de trabajo en Frmula 1 no es tan distinto
de la forma de proceder con tu antivirus personal. "Puedes pensar que en plena carrera tenemos
a una persona sentada delante de un ordenador y
chequeando todos los datos, pero no es as. Nuestras principales tareas estn automatizadas, las
realiza un software especial que se dedica a analizar un montn de informacin", aclara Moiseev.

FRMULA 1
DEA TULAPRXIMO
COCHE

Lo creas o no, lo ms probable es que los mayores


beneficios de lo aprendido con Williams y Ferrari
no lleguen a tu ordenador de sobremesa... sino a tu
garaje. Atrs quedaron los tiempos en los que el cinturn de seguridad, el ABS -sistema antibloqueo de
ruedas- o el control de traccin eran los elementos que
pasaban del mundo de la competicin a los vehculos
de calle. Tal y como explica Moiseev, "hoy en da, tu
coche es un gran servidor, con hasta 50 60 ordenadores en l, conectados a la Red. Un sistema de navegacin ya es un ordenador; un ABS,
tambin". El automovilismo sirve para que las firmas de ciberseguridad 'se pongan
las pilas'. "A lo largo de los dos ltimos aos hemos discutido con Ferrari las ltimas
amenazas, en especial las que se dirigen a los modelos de calle. De esta manera, hemos
conseguido una gran base de conocimientos sobre ciberseguridad para automviles", asegura el responsable de Kaspersky. Para Thomson, algunas amenazas contra el
coche son especialmente concretas e inquietantes. "En la industria del motor, una de las
cosas a las que tendremos que prestar atencin es al riesgo de la 'puerta trasera'. Gracias
a ella el cibercriminal sorteara las medidas de seguridad al no atacar al vehculo, sino a
algn punto desprotegido del fabricante", apunta.

3 0

O N E

H A C K E R

LOS EJECUTIVOS
DE KASPERSKY,

LOS DIRECTIVOS MS
RPIDOS DEL MUNDO?

"NO PUEDES VALORAR MAL


UN PELIGRO. TU DECISIN
TIENE QUE SER PRECISA"

Con este reto en el horizonte, no es de


extraar que estas firmas de ciberseguridad resalten la utilidad de su inversin en
F1. "En este deporte, no te puedes permitir que se cuele ni la amenaza ms simple. Y, al
mismo tiempo, no puedes tomar la decisin equivocada", admite Moiseev. "No puedes
valorar mal un peligro y acabar bloqueando algo que sea vital. Tu decisin tiene que ser
absolutamente precisa. En estas condiciones, ests muy estresado. Por eso, la decision no
depende de los datos por s solos, sino de cmo stos se comportan. Distinguir entre qu
es normal y qu no lo es, ha sido una de las principales enseanzas que nos ha dado la
F1". En cualquier caso, participar en este campeonato no deja de ser un privilegio. "Es la
categora reina y estamos muy orgullosos de estar en ella", sentencia Thompson.

DEL ORDENADOR
A LOS CIRCUITOS
El director de Kaspersky
Europe, Alexander Moiseev,
es uno de los ejecutivos
europeos ms apasionados
por la competicin. De hecho,
compagina su trabajo con la
participacin en el circuito de
resistencia Blancpain Series
-y hasta 2015, en la Ferrari
Challenge-. En l no tiene
ningn reparo en exprimir en las
pistas ms exigentes un Ferrari
458 Italia GT3 de 500 CV del
equipo AF Corse. Junto a l en
las Blancpain comparte equipo
con Garry Kondakov, el jefe de
negocios de Kaspersky Lab.
A Moiseev le cuesta encontrar
un circuito preferido: "quizs
el de Spa -Blgica-", responde
rpidamente, ya que cuando
corres all, sabes que ests
entrando en la Historia del
automovilismo. Tambin
Barcelona es fascinante, pero
desde que cambiaron la ltima
parte y pusieron esas chicanes,
se volvi menos divertido.
Pero son dos de muchos ya que
tambin le gustan Silverstone
-Gran Bretaa-, Brno -Repblica
Checa- por sus espectaculares
cambios de nivel, y Portimao
-Portugal- por lo bacheado que
est y lo peligroso que resulta...
una caracterstica con la que
no tiene ningn problema:Yo
prefiero las pistas peligrosas!.
Los prximos desafos para
Moiseev sern las 6 Horas de
Paul Ricard -Francia- y las 24
Horas de Spa aunque ya tiene en
la cabeza participar el prximo
ao en las 24 Horas de Le Mans.
O N E

H A C K E R

3 1

M A N U A L

Debemos proteger nuestros


dispositivos -ordenadores,
mviles, etc.- como siempre
hacemos y tener actualizados los
antivirus, sistemas operativos y
cualquier programa susceptible
de poder ser utilizado por los
ciberdelincuentes para acceder a
nuestra 'cibervida'.

Antes de salir de vacaciones


haremos una copia de
seguridad de nuestros
dispositivos: en caso de prdida
o robo podremos recuperar toda
la informacin privada, como
documentos, fotos y contactos.

GUA PARA
VACACIONES
CBER
SEGURAS
Con independencia de nuestra edad o
estatura para disfrutar de vacaciones
seguras deberemos tener en cuenta unas
medidas bsicas de seguridad. Medidas,
que los ms altos hemos de aprender
y/o trasladar a los ms bajitos...

Cuando salgamos de
vacaciones cerraremos todas
nuestras puertas y ventanas
de casa... digitales: eso implica
apagar el router y cualquier sistema
informtico que quede en casa.

-usaremos nuestros propios servicios


de datos-. Los cibercriminales espan
las redes pblicas para encontrar
dispositivos vulnerables e interceptar
datos bancarios y contraseas.

Protegeremos nuestros
dispositivos con contraseas
seguras y, siempre que
sea posible, utilizaremos la doble
autenticacin. Adems, cifraremos
la informacin de los mismos; as, en
caso de robo, les complicaremos a los
criminales la tarea en todo lo posible.
Configuraremos las
aplicaciones de mensajera
instantnea -como Facebook
Messenger, Telegram- para que no
inicien sesin de forma automtica
al detectar una conexin a Internet:
as evitaremos que nuestras
contraseas se vean expuestas.

Cuando tengamos que


conectarnos a servicios en los
que sea necesario introducir
nuestro nombre de usuario y
contrasea -perfiles en redes sociales,
accesos a servicios profesionales,
etc.- o nuestras credenciales
-bancarias, de correo electrnico,
etc.- NO UTILIZAREMOS JAMS
un dispositivo que no sea nuestro
o una conexin a Internet pblica

No dejaremos activadas y
visibles nuestras conexiones
wifi y Bluetooth todo el
tiempo, slo las activaremos si fuese
necesaria su utilizacin. Apagndolas
evitaremos que cualquier informacin
de nuestro dispositivo pueda ser
accesible para otras personas.
Si decidimos contratar
nuestras vacaciones o
nuestros transportes por
Internet no debemos dejarnos
cegar por las gangas. NUNCA
PAGAREMOS ADELANTOS
por servicios de envo de dinero
-Western Union, etc-. Siempre
utilizaremos pginas web de
confianza y tendremos cuidado con
los anuncios de particulares -aunque
no os lo creis hay personas que
se dedican a estafar por Internet
con falsos anuncios- o a las ofertas
que nos lleguen a nuestro correo
electrnico... y que puedan ser spam.

Igual que no hacemos pblica


nuestra vida en los tablones
de anuncios de los centros

comerciales, tampoco daremos


informacin personal o privada en
las redes sociales, ni facilitaremos
pistas a los ciberdelincuentes, sobre nuestros planes estivales. Esas
pistas pueden consistir en una foto
que subamos a una red social y en la
que aparezca el monumento de una
ciudad que hemos visitado ese da
o que el servicio de geolocalizacin
-que deberamos tener desactivado- de nuestra red social favorita
nos site en un punto muy lejano de
nuestra casa. De hacerlo, los cacos
podrn saber cundo tu vivienda va
a quedar 'libre', algo que aprovecharn para entrar y robarte.

10

En vacaciones
prestaremos especial
atencin a nuestros
hijos, extremando las medidas de
control parental hacia ellos. Es una
poca en la que los menores pasan
mucho tiempo con sus 'infernales
maquinitas'. No olvidemos que no
slo se pueden conectar a Internet
desde un ordenador o un telfono:
en los juegos online de las tablets
y videoconsolas tambin existen
peligros. Es muy conveniente
concienciarles en las buenas
prcticas para un uso seguro de la
red e incluso sera muy conveniente
regular el tiempo en el que pueden
estar conectados, aun hacindolo de
forma segura.

11

Y si nos desconectamos
de verdad? (Esto era un
declogo (10) pero me han
debido jackear, yo no escrib esto
;) Estos hackers!!!)
Disfrutemos de las vacaciones y
disfrutemos de Internet, pero ya
sabis cmo, verdad? Recordis
cul es el mejor antivirus del
'cibermundo'? Nosotros somos
nuestra mayor vulnerabilidad, pero
tambin nuestro mejor antivirus.

Nos vemos en la red!


#

3 3

L E G A L

ELOY VELASCO

NO TIENE REPARO EN CONTESTAR


CUALQUIER PREGUNTA.
MAGISTRADO DE LA AUDIENCIA
NACIONAL, SE LE CONOCE COMO EL
CIBERJUEZ POR SU CONOCIMIENTO DE
LA LEGISLACIN MS TECNOLGICA

#TEXTO: J.M. VERA.

s el nombre de moda
en el mundo del ciberderecho. Apasionado
por las nuevas tecnolog as y empeado
en hacerlas seguras
con el Cdigo Penal,
el juez Velasco est
al frente del Juzgado de Instruccin
Central n6 desde 2008.
Qu ha supuesto la irrupcin del
mundo digital en nuestras vidas?
Para m, es similar al descubrimiento de
Amrica. Acabamos de llegar a un nuevo
mundo y se est 'conquistando'.
Y en el mundo del ciberderecho?
Hacen falta menos leyes pero ms claras.
Qu te preocupa del nuevo Cdigo
Penal? Su desconocimiento.
Hay a r t c u lo s que le e u n a
persona con cultura media y no
los entiende. Antes, era el catecismo de los pecados intolerables
de la sociedad y era muy fcil de
entender. Ahora, coges artculos del Cdigo Penal sobre delitos informticos, los lees, y como
hablan de Internet, hay gente
que no sabe ni lo que es, ni lo que se pena.
Q u e s l o m s c o m p l i c a d o d e
t u t rabajo? Dar con el autor de un

delito consiguiendo las pruebas sufic i e n t e s . Tr a b a j a m o s c o n m u c h a


prisa y con la pr ueba justa y me
g u st a r a tener m s t iempo pero
Adems, est la sofisticacin probatoria. Las cosas han cambiado mucho
y todo es mucho ms complejo. Si no
entiendes cmo funciona algo, difcilmente podrs explicarlo.
Un lema Trabaja y deja trabajar. Tambin
soy partidiario de potenciar la creatividad. Decir que no a todo sera muy fcil.
Qu diferencia hay entre un hacker
y un cibercriminal? Hacker viene de
hacking, que significa 'intromisin'. Por
lo tanto, si es sinnimo de 'trasteador'
no tiene por qu ser ciberdelincuente.
Pero si se trata de una persona que se

15 ciberdelitos
segn el nuevo

cdigo Penal

sino en la intencin criminal.


En Internet, hay que actuar antes
de que se cometa el delito? Hay que
comenzar a aplicar las medidas cautelares
de otra forma. Se debe bloquear y no dejar
acceder a determinadas webs o servicios
que son delictivos y actuar desde el primer
momento. No se puede permitir que una
web racista o con pornografa infantil est
activa durante meses porque no ha habido
una sentencia. Prima la proteccin inmediata de las posibles vctimas.
Es un delito entrar en el sistema
informtico de una empresa o en
una web para husmear? S, la intromisin se ha tipificado en el artculo 197 del
Cdigo Penal. Aunque no haya intencin
de cotillear, de husmear, los secretos de
los dems pertenecen a su intimidad. Lo
pongo en fsico. Qu te parecera si se te
presentase a una persona dicindote que
ha entrado en tu casa y que ha descubierto fallos de seguridad? Es decir habra
hecho un allanamiento de morada o, en
este caso, habra violado el artculo 197.
L os h ac kt iv ist as son buenos o
m a los? Nadie es bueno o malo del
todo. He odo que asociaciones hacktivistas -que no me gustan- han llevado a
cabo acciones contra el yihadismo... -lo
que me gusta-. La irreverencia o disrupcin no me parece mal; lo que s me lo
parece es el delito. Anonymous? Cuando colaboran
para quitar de en medio a los
yihadistas estn ayudando
y cuando traspasan la lnea
roja del delito y se radicalizan
estn delinquiendo.
La clave para defender
a los buenos... Recurrir al
sentido comn. Hay mucha
gente que sabe mucho de mquinas
pero no tiene ni idea de sentido comn.
Qu es lo que que ms te preocupa?

"ME PREOCUPA QUE HAY ARTCULOS


DEL NUEVO CDIGO PENAL QUE LEE
UNA PERSONA CON CULTURA MEDIA
Y NO LOS ENTIENDE"
inmiscuye en las intimidades de los
dems o roba datos, s es un ciberdelincuente. La frontera no est en la accin,

EN BREVE
Nombre Eloy Velasco
Nez.
Estudios: Licenciado
en Derecho y doctor.
Admiras: A muchos
policas y guardias civiles
que me sorprenden con sus
conocimientos tcnicos y
me ensean. Un hacker
Mejor un pas: Estonia
por ser cuna de grandes
inventos como el Fax. Un
libro: 'Irene' de Pierre de
Lemaitre. Una pelcula:
'El paciente ingls'.
Un consejo para vivir
ciberseguro: No pretender
sacar ventaja de nadie. Tu
sueo: El crecimiento de la
clase media.

Va a llegar una tercera generacin de


derechos fundamentales que debern
proteger al ciudadano frente a grandes
empresas cuya posicin es tan dominante que pueden estar vulnerando
derechos fundamentales.
Un caso que siempre recuerdes... Es
complicado decir uno, pero quiz el de
la botnet Mariposa -red de ordenadores zombies- de 2009. Entonces, las leyes
no estaban tan preparadas como ahora.
Cuando lleg la Guardia Civil contndome que haba 12 millones de ordenadores infectados y que ocho millones esta-

ban en Espaa... pens que era terrorismo.


En realidad, tan slo se trataba de tres
chavales dedicndose a otros temas.
Q u e s lo m s u r g e nt e q u e
de b e n h ac e r l a s e mp r e s a s pa ra
evitar sustos? Instaurar la figura del
compliance, que velar porque dentro de
una organizacin se cumplan y respeten
las normas de funcionamieno, as como
medidas de prevencin e inversin. Y
tambin que salgan de las empresas esos
comerciales del 'todo vale'.
Un consejo para los expertos en ciberseguridad de las empresas... Deben

mantener un equilibrio entre la empresa,


el negocio, la tica y la seguridad. Me
alegra conocer que hay gente magnfica
en este mundo celebrando congresos e
impartiendo conferencias, profesionales que tienen claro que no quieren ganar
dinero a toda costa.
Qu queda por regular en el Cdigo
Penal? El uso de drones para obtener
informacin con autorizacin judicial. Y
regular mejor los delitos relacionado con
el ransomware -secuestro de dispositivos-,
que en la actualidad son ms econmicos
que puramente penales.
# 3 5

C
O N
S E VJ O
E N
T R
I SS T A

X X X X X X

X X X X X X X X

X X X X X X

X X X X X

10 FORMAS
DE ROBARTE
LA IDENTIDAD
Ser el delito de moda en Internet durante estas
vacaciones. En el mercado negro se pagan 9
euros por paquetes de hasta 500 contraseas
con las que suplantar a usuarios en comercios
electrnicos, realizar ciberataques contra
ejecutivos, difamarte hacindose pasar por ti en
redes sociales... Quieres evitarlo?
#Texto: Almudena Alcaide y Pedro Candel

PEDRO CANDEL Y ALMUDENA ALCAIDE


DE DELOITTE CYBERSOC ACADEMY
En qu consiste mi identidad digital?
Se denomina servicio digital a cualquier prestacin que
se ofrece a travs de una pgina web, por ejemplo, el
correo electrnico, la banca online, el comercio online,
redes sociales, juegos online, etc.
La identidad digital sirve para que un proveedor te
identifique como uno de sus usuarios. La clave para que
sea buena? Que utilice el mejor sistema de autenticacin.
El problema es que en casi todos los casos la identidad
digital se reduce a una clave de usuario y una contrasea:
algo fcil de adivinar por los cibercriminales. Por
fortuna, cada vez se presentan ms tecnologas para
identificarnos, por ejemplo, mediante la SIM del mvil,
por tus rasgos biomtricos o por tu forma de acceder al
ordenador -tu patrn de comportamiento-.
En qu consiste el robo de identidad digital?
3 6

O N E

H A C K E R

El robo o usurpacin de identidad digital es la


apropiacin de la identidad digital de una persona
o una entidad, para hacerse pasar por ella ante los
proveedores de servicios online y acceder a ciertos
recursos en nombre del suplantado, con el fin de
difamar, robar o perjudicar a la vctima.
Es habitual este tipo de estafa?
S. Aunque no hay datos oficiales, se trata de uno de
los casos de fraude ms comunes. Y ningn usuario de
Internet est a salvo de sufrirlo.
Cmo puedes evitarla?
Lo ms importante es conocer los principales mtodos
existentes de suplantacin de la identidad digital y
establecer buenas prcticas de conducta para mitigar la
posibilidad de que esto nos pueda ocurrir.
stas son las diez ms habituales.

01

DUPLICAR LA TARJETA
SIM DE TU MVIL
Si un atacante tuviera acceso fsico
a la tarjeta SIM de tu dispositivo,
empleando un hardware muy
sencillo, en unos pocos segundos
podra clonar la tarjeta SIM y, por
tanto, tener acceso a cualquier dato
enviado o guardado en la misma.
Cmo evitarlo: Nunca pierdas
de vista tu dispositivo mvil.

04
02 03
PINCHAR EN ENLACES
CON TRAMPA
En algunas ocasiones, los
delincuentes llegan a registrar
nombres de dominio muy
similares a los legtimos, pero
con pequeas diferencias para
que puedan pasar desapercibidos
por la vctima. Claros ejemplos
son dominios como bbbva.com o
goooogle.com. A veces, el usuario
es enviado a estos dominios
mediante enlaces y engaos; una
vez all introducir su usuario y
clave de acceso al servicio, que
ser registrada por el criminal.
Cmo evitarlo: No confes en
ningn enlace que recibas para
acceder a uno de tus servicios.
Usa siempre aplicaciones
certificadas o escribe la direccin
web en tu navegador.

TENER UNA CONFIGURACIN


INSEGURA EN EL BUZN DE VOZ
Para acceder de forma remota
al buzn de voz de un telfono
fijo, es necesario introducir una
contrasea. En ocasiones, las que
vienen por defecto -por ejemplo
1234- son muy fciles de vulnerar.
En el caso de que fuera enviado un
cdigo de verificacin mediante
una llamada telefnica -los
telfonos fijos no suelen tener
servicio de sms- y no se pudiera
atender la llamada o el terminal
estuviera fuera de cobertura, el
cdigo se desviara al buzn de
voz y podra ser interceptado a
distancia por un tercero.
Cmo evitarlo: No actives el
acceso remoto al buzn de voz... y si
lo haces emplea una clave compleja.

CONECTARSE A UN WIFI
DEMASIADO CURIOSO
Todo wifi que no est bajo nuestro
control -tenga clave o sea un wifi
abierto- puede resultar malicioso.
El propietario de ese wifi podra
acceder fcilmente al contenido
de todas tus comunicaciones, a
menos que stas vayan cifradas.
Antes de acceder a cualquiera
de sus servicios comprueba que
el navegador te indica que el
contenido se transmitir cifrado,
sin que nadie ms pueda tener
acceso a esa informacin. Eso se
reconocer mediante los smbolos
del navegador.
Cmo evitarlo: Recuerda
que las webs seguras -cifradasestn destacadas mediante
un candado en la barra de
navegacin del navegador.

# 3 7

O TN RS EE VJ IOSST A
EC N

X X X X X X

05

NO CONFIGURAR UN CORREO
ELECTRNICO SECUNDARIO
Muchos servicios online ofrecen la
posibilidad de facilitar una segunda
direccin de mail para que, en caso de no
poder acceder al principal -por ejemplo,
por si olvidas la clave para entrar-, se
pueda emplear el secundario. Recientes
estudios indican que la mayora de
usuarios no configuran este segundo
correo... algo que puede aprovechar un
atacante para crearlo l; de esta forma,
lo podra utilizar para recibir en ese mail
secundario las credenciales para tener
acceso al principal.
Cmo evitarlo: Aade un email
secundario en todos los servicios que as
te lo pidan.

08

TENER CONTRASEAS DBILES


Es habitual que muchos usuarios empleen
la misma contrasea en todos los servicios
a los que acceden o sigan un patrn
determinado y fcilmente predecible
por un cibercriminal. Existen 'leaks' o
filtraciones de grandes bases de datos que
han sido comprometidas y que exponen
contraseas de usuarios -puedes ver si
la tuya ha sido robada en isleaked.com. Muchas veces, el usuario no recuerda o
no da importancia, a que a lo mejor, hace
aos, puso su contrasea en cualquiera de
los servicios que han sido comprometidos
y que ni siquiera tenga el conocimiento de
que ha sido expuesta.
Cmo evitarlo: Cambia de claves, al
menos, cada seis meses.

3 8

O N E

H A C K E R

X X X X X X X X

X X X X X X

X X X X X

06

DESCARGAR APPS MALICIOSAS


E INFECCIN POR MALWARE
Los ciberdelincuentes crean cada ao miles
de apps 'falsas' que, aunque cumplen un
cometido -por ejemplo, contienen un juego-,
tambin llevan un virus dentro para robar
nombres de usuarios, contraseas y otro
tipo de datos. En el argot se indica que se
trata de un 'malware', acrnimo de malicious
software -software malicioso-. Este tipo de
aplicaciones se encuentran disponibles para
todo tipo de dispositivos -mviles, tablets,
ordenadores-.
Cmo evitarlo: Cuenta en tu ordenador
y mvil con un buen antivirus, actualiza
a menudo el sistema operativo y emplea
las ltimas versiones disponibles de las
aplicaciones -adquirindolas siempre en
tiendas oficiales-.

09

INTERCEPTAR EL CDIGO DE VERIFICACIN


Incluso aquellos servicios con doble
autenticacin -es decir, los que para
acceder te piden primero un usuario y una
clave, y luego una contrasea que te envan
al mvil- pueden ser comprometidos.
Para suplantar tu identidad, el atacante
necesitar, adems de robar tu usuario
y clave, acceder a tu dispositivo mvil.
En muchos casos, un atacante puede
forzar la generacin de este cdigo e
interceptarlo, por ejemplo, accediendo
de forma remota a tu buzn de voz o,
simplemente, teniendo a la vista tu
dispositivo y, por lo tanto, a la clave.
Cmo evitarlo: No dejes tu
dispositivo a la vista de los atacantes.
Configralo para que no se vea en la
pantalla una previsualizacin de los
mensajes que te llegan.

07

SER VCTIMA DE LA INGENIERA SOCIAL


La ingeniera social se basa en la
interaccin humana para poder obtener
informacin de una organizacin o de una
persona. Lo ms frecuente es actuar de
persona a persona, telefnicamente o a
travs del correo electrnico: mediante
simples preguntas estas tcnicas
sonsacarn la informacin necesaria
para realizar el ataque o la intrusin.
Por ejemplo, imagina que estando de
vacaciones recibes una llamada del
servicio de informtica de y te piden tu
clave de acceso
Cmo evitarlo: Jams debes
ofrecer ningn tipo de informacin
personal a desconocidos.

10

USAR PREGUNTAS DE
RECUPERACIN DEMASIADO FCILES
Es probable que, cuando elijas una
contrasea compleja, termines
olvindola si no la usas en un tiempo. Por
ello, la mayora de servicios ofrecen un
servicio de recuperacin de contraseas
basado en una serie de preguntas
que hay que responder de manera
satisfactoria para poder restablecerla
de nuevo. Si stas no son difciles, los
criminales podrn acceder a tus datos.
Cmo evitarlo: Evita preguntas
de respuesta fcil como: "Cul fue
tu primera mascota?" o "Cul es tu
comida favorita?"

tenea
A
Grupo

SEGURIDAD NACIONAL

SEMIPRESENCIAL

BE
N

G
IN
K
AR
M
CH

M
TE
OR
-M
PRE
LISIS
AN

QUAD
RAN
TC
RU
NC
HI
NG

?
WHAT IF

/ BRAIMSTORMING

O
DAF
H/
AC

EY
INS
A CK
,s. M
/ 7 S

TURES
ATIVE FU
ALTERN

PR
OF
ILE

III MSTER EN
INTELIGENCIA
ECONMICA
Y ANLISIS
EXPERTO

ESQ
UIN
A
S
DE P
ORTE
R

KING
ZAS DE PORTER / WEIGHTE D RAN

COM
PE
TIT
OR

5
FUE
R

OCTUBRE
2016

EL PROGRAMA MS COMPLETO Y LAS METODOLOGAS DE ANLISIS MS AVANZADAS

E N T R E V I S T A S

X X X X X X

X X X X X X X X

X X X X X X

X X X X X

MARTA MARTNEZ
LA MUJER QUE MS MANDA EN IBM ESPAA

MATEMTICA DE FORMACIN
Y PRESIDENTA DE IBM
ESPAA, APUESTA POR LA
TRANSFORMACIN DIGITAL
Y QUIERE QUE SU EMPRESA
SEA LDER GRACIAS AL
EMPLEO DE LA INTELIGENCIA
ARTIFICIAL # Texto: Csar Pascual

Ingeniero de telecomunicaciones, ejecutivo


y responsable en Espaa y Portugal de una
de las compaas israeles ms punteras en
ciberseguridad, recuerda que en el mbio de
la tecnologa todas las ideas pueden terminar
cambiando el mundo.
Cmo quiere crecer CheckPoint?
Somos una empresa dedicada a la seguridad y, de hecho, creamos el
firewall -una barrera virtual
para bloquear accesos no autorizados a los sistemas informticos-. Nuestro fundador, que an
contina al frente de la compaa,
tuvo esta idea hace ms de 20 aos
en un piso de Jerusaln, Israel. Cuando
fue a probarlo a una empresa -y estamos
hablando del ao 1993, cuando Internet
daba sus primeros pasos-, descubrieron
que a dicha compaa la estaban atacando.
Bast esa experiencia para darse cuenta de
que haban acertado con su producto.
Desde 1993, han cambiado mucho
las cosas? La evolucin ha sido tremenda.
No tienen nada que ver los ataques
que haba entonces con los que existen
4 0

ahora. Las dos diferencias fundamentales son: por un lado, la profesionalidad y


la profundidad en los ataques, y por otro
lado, el despliegue masivo.
Hemos visto cmo los malos pasaron
de ser como el protagonista de la pelcula "Juegos de Guerra", donde un nio se
conectaba a Internet y era un hacker soli-

IBM, la multinacional tecnolgica y de


consultora, se ha centrado en el Big Data
-sistemas basados en analizar gantidades ingentes de datos-, la inteligencia
artificial -que las mquinas sean capaces de tomar sus propias decisionesy los servicios en la nube para seguir
creciendo. Al frente de este crecimiento,
una matemtica. Su ventaja? "El principal valor aadido de los matemticos es
nuestra capacidad para analizar y resolver; ser proactivos a la hora de generar y
obtener soluciones operativas", defiende.
Unas caractersticas que ha querido aplicar en su empresa.

militar -all es obligatorio y dura 3 aos


para los hombres y 2 para las mujeres-, es
preguntarte si tienes alguna idea relacionada con la ciberseguridad. A las personas que tienen esas inquietudes las dividen en dos grupos: los que tienen ideas
de defensa y los que las tienen de ataque.
El siguiente paso consiste en asignarte
un equipo de programadores del
ejrcito, con el objetivo de valorar su viabilidad. En el caso de
que esta idea tenga expectativas
de rentabilidad en el mbito civil,
te buscan programadores profesionales -ya fuera del ejrcito- y
hasta te asignan un socio financiero de
capital riesgo que invierte en tu proyecto.
Vuestra tecnologa punta... Hay de
todo. Por ejemplo, somos muy buenos
en la proteccin de los mviles, un
elemento que la mayora tiene desprotegido -aunque, a cambio, usan antivirus en el ordenador-. Tambin ofrecemos
un sistema de proteccin para particulares y empresas que, al enviar un fichero
por correo electrnico, es capaz de reco-

"LOS ATAQUES SON CADA VEZ MS


PROFESIONALES Y MASIVOS; LOS
MALOS, BANDAS MAFIOSAS"

O N E

H A C K E R

tario con ideas maravillosas, a bandas


mafiosas, perfectamente estructuradas
y organizadas, que quieren convertir el
cibercrimen en un cibernegocio boyante.
Por qu los israeles son tan buenos
en ciberseguridad? Porque entienden
la ciberseguridad, y cualquier tecnologa,
como una ventaja competitiva del pas.
As, el conocimiento marca la diferencia. Lo primero que hacen las autoridades
israeles cuando comienzas el servicio

Qu retos tiene IBM en Espaa?


Nuestra misin es tratar de poner el foco y
los recursos adecuados en cada cliente. En
resumen, nuestro desafo est en responder y generar valor.
Qu es Watson y qu aporta?
Un profesional de la medicina
puede llegar a emplear 160 horas
en leer y analizar toda la documentacin relacionada con un paciente.
Watson es una herramienta de inteligencia artificial, capaz de filtrar
la informacin de una base de datos -con
documentacin cientfica, artculos, prensa
especializada, etc.- y proporcionar evidencias para ayudar a los mdicos a diagnosticar las tipologas del cncer. El impacto
en todo lo que tiene que ver con el mundo
de la salud es tremendo. Genera eficiencias, ahorros de tiempo y recursos... y salva
vidas. Me parece potentsimo, porque
incide directamente en la sociedad.
Va m o s h ac i a u n m u n d o c o n e c tado, con el llamado Internet de
las cosas... S, de hecho, hemos creado

una divisin especfica. Al final, poner


sensores no cuesta nada. Se puede
sensorizar todo para obtener informacin de todas partes. El paso gigantesco
est en tener la informacin y, a continuacin, el uso que hagas de ella. El 80%

QUIN ES WATSON Y
POR QU ES SU MEJOR AMIGO?
de la informacin es invisible, por lo que
la potencia de las tecnologas Watson
est en entender la informacin de una
forma inteligente y ser capaz de analizar
toda la informacin sensorizada que me
llega con sistemas sofisticados.
Los tres secretos mejor guardados
de IBM en ciberseguridad...
En pr i mer lugar, la i nteg racin de
software y servicios con una tecnologa muy potente. En segundo lugar, el
talento: rodearte de la gente adecuada te
hace mejorar y te permite crear nuevos

servicios. En IBM contamos con 7.000


profesionales muy competentes en un
mundo tan tcnico como es el de la seguridad. El tercer secreto es aadir soluciones con inteligencia artificial -como
Watson- a la seguridad.
A principios del siglo X X, el
responsable de patentes de
EE.U U. afirm dijo que todo
est aba i nvent ado... Cmo
consegus en IBM encontrar
nuevas ideas?
L a pr e m i s a f u nd a me nt a l e s e st a r
abierto a las nuevas ideas y el talento
t a nto de dent ro de la compa a,
como de fuera. Para ello, IBM cre un
concurso que busca las 50 mejores soluciones, con el objetivo de captar tecnologa y a nuevos emprendedores.
Un consejo para vivir ciberseguro?
Vivimos una trasformacin digital. Al
interactuar con tus conocidos en redes
sociales s consciente de que abres 'la
barrera de seguridad'; ten presente cmo, a
quin y con qu lmites.

MARIO GARCA

CREE QUE UNA IDEA PUEDE CAMBIAR EL MUNDO


EL DIRECTOR GENERAL
DE CHECK POINT NOS
EXPLICA POR QU ISRAEL
ES UN PAS PUNTERO EN
CIBERSEGURIDAD. UNA
PISTA: TIENE QUE VER
CON LA 'MILI' # Texto: J.M. Vera

ger y extraer toda la informacin, y crear un


fichero nuevo donde slo adhiere el texto
enviado -quitando todo tipo de metadatos y
malware que pueda llevar-.
Quines son los ms vulnerables en
Espaa? Las pymes. La ciberseguridad les
ha importado muy poco... lo cual es sorprendente. Para, por ejemplo, evitar el ransomware -secuestro de ordenadores- ofrecemos una solucin que permite a las empresas
monitorizar el trfico de correos y detectar
alertas de mails anmalos. Ello permite parar
el ataque cuando te llega -porque detectamos
el fichero malicioso para que no se abra-. Si se
abre intentamos cortar la comunicacin hacia
el exterior -lo que, a veces, evita el cifrado del
ordenador- o, incluso, descubrir la clave para
desencriptar los ficheros.

# 4 1

Revisar el e-mail, ver una pelcula o jugar en red mientras volamos a 10.000 m
de altura ya est a nuestro alcance gracias a la conexin wifi que empieza a ser
habitual en los aviones. Sin embargo, esa misma tecnologa, sin algn tipo de
medida de seguridad que la proteja, podra ser utilizada por ciberdelincuentes para
apoderarse de los mandos del aparato. # Texto: Elisa Coello

eores pasajeros, les


habla el comandante:
bie nve n ido s a e s t e
vuelo sin escalas con
destino a su lugar de
vacaciones. Por motivos de seguridad les rogamos que mantengan
en modo avin todos sus dispositivos electrnicos para evitar interferencias con el buen
funcionamiento de los instrumentos de vuelo.
Esta es una parte del mensaje estndar que la
mayora de compaas areas recitan a los pasajeros de sus vuelos desde que, finales de 2013,
una nueva normativa de la UE termin con
la prohibicin de usar los telfonos mviles
durante el trayecto, abrindose as una brecha
en la ciberseguridad que alguien, con los suficientes conocimientos, podra aprovechar.

SECUESTRAR UN AVIN... POR WIFI?


Gran parte de los aviones que usamos en nuestros traslados cotidianos ya cuentan con una
conexin wifi para los pasajeros que, en trminos generales, es similar a las que usamos en
casa para navegar por Internet... con la peculiaridad de que la del avin, al tratarse de una red
pblica, tiene unos niveles de seguridad equiparables a los de la conexin gratuita de una
cafetera. Las medidas de seguridad de estas
redes dejan bastante que desear ya que sus
routers -los dispositivos que permiten que nos
conectemos a una red- estn altamente expuestos a una amenaza externa. Una vez vulnerados, el acceso a las claves y a toda la informacin
que se mueva a travs de la red es cuestin de
segundos. Pero, qu clase de informacin esta-

CASI 20 MILLONES
DE PASAJEROS SE SUBEN CADA
AO A UN AVIN EN ESPAA

ra disponible para un 'hacker malicioso'?


Ese acceso a Internet durante el vuelo
podra abrir una 'va directa' a la cabina de los
pilotos. La conexin wifi crea un enlace entre
los mandos del avin y el exterior que podra
ser aprovechado por un ciberdelincuente.
Cmo es tan sencillo? Seguro que has viajado
alguna vez en un avin dotado con sistema de
entretenimiento a bordo, que incluye pantallas incrustadas en los cabeceros de los asientos para ver pelculas, series o usar juegos.
En teora, los sistemas de avinica y los de
entretenimiento deberan utilizar dos redes de
cables independientes la una de la otra pero, en
realidad, comparten la misma infraestructura.
Son las compaas conscientes de esta vulnerabilidad en la seguridad de sus sistemas? La
respuesta es s. Y qu solucin hay? En la actualidad, estas infraestructuras han sido implementadas con una serie de puntos de control para
prevenir que las comunicaciones puedan 'saltar'
de una a otra. Es decir, utilizan un 'parche'.

QU NECESITA EL CIBERDELINCUENTE
Los pasajeros ya estn ubicados en sus asientos, los motores encendidos y el avin aguarda
su turno para acceder a la pista de despegue.
Mientras los monitores instalados en la cabina

BACK DOOR
EN BOEING
La FAA -Administracin
Federal de la Aviacin
de EE.UU.- descubri en
2015 una vulnerabilidad
en el software del
nuevo Boeing 787
Dreamliner que afectara
al suministro elctrico
del aparato y al
generador de potencia.
Este fallo podra hacer
que los pilotos perdieran
el control del avin en
cualquier momento,
incluso durante el vuelo!
Cmo evitarlo? Tan
simple como reiniciar el
sistema, al menos, una
vez cada ocho meses.

C I B E R A M E N A Z A XS X X X X X

X X X X X X X X

X X X X X X

X X X X X

POR QU AHORA?
La Administracin Federal de
la Aviacin de EE.UU. ha sido
sometida a una exhaustiva auditora por la GAO -la Oficina de
Cuentas del Gobierno de Estados Unidos- tras la que quedaron
al descubierto las deficiencias
del nuevo sistema de comunicacin aeronutico norteamericano, el NextGEN . Este sistema

propone la total
digitalizacin de
la
navegacin
y el control de
los aviones, as
como de la comunicacin con
tierra, permitiendo prescindir de los controladores areos. Es decir,
podra disminuir los gastos, acortar las rutas, reducir
el consumo de combustible, optimizar las horas de
vuelo... pero sera a costa de poner en riesgo la ciberseguridad de los aviones y sus pasajeros.

informan a los pasajeros de cmo abrocharse


el cinturn o dnde estn situadas las salidas
de emergencia, el 'hacker malicioso' ya podra
haber accedido al sistema. Tan slo necesitara
un dispositivo porttil como un smartphone
con wifi similar al telfono que cualquiera de
nosotros maneja a diario.
La clave para conseguir su objetivo radicar en los conocimientos que tenga el atacante
y en los fallos en la seguridad del sistema que
quiera atacar. Una resistencia que puede ser
casi nula, ya que la wifi disponible en el avin
ni siquiera exige una contrasea para navegar a travs de ella; tampoco requiere que nos
identifiquemos, sino que basta con dar un
nombre de usuario -que puede ser
falso- para conectarse a bordo. En este
momento crucial, entran en accin los
cortafuegos instalados en el sistema,
con el fin de evitar que el intruso salte
desde la red 'para uso de los pasajeros' a la que permite acceso directo a la
cabina de los pilotos.
Para llevar a cabo su propsito,
el malhechor tendr a su disposicin
dos posibles vas de ataque para realizar la intrusin: ejecutando el exploit

QU PASA CON AIRBUS


El consorcio europeo es el mayor fabricante de aviones
del mundo desde 2011. Sus modelos A350 y A380 han
sido mencionados en el informe de la GAO -la Oficina
de Cuentas del Gobierno de EE.UU.- y podran ser
vulnerables ante un ciberataque a travs de su wifi.
4 4

O N E

H A C K E R

-secuencia de acciones para aprovechar la


vulnerabilidad del sistema- desde dentro del
avin, como un pasajero ms... o desde fuera.
Si estuviera dentro del avin, tendra un mejor
acceso por cercana a los routers y antenas, pero con el inconveniente de quedar ms
expuesto y ser descubierto. As que, si quisiera
mantener a salvo su integridad fsica y, por lo
tanto, no estar dentro del avin, puede aprovechar los momentos en los que el avin an
permanece en la terminal.
El alcance de una wifi ronda los 20 metros de
distancia para que la conexin sea fiable, distancia que se reduce cuando hablamos de una red
pblica, con un nmero de antenas y una potencia limitadas, a la que se conectan muchos usuarios con mltiples dispositivos. Por lo tanto, el
ataque 'desde fuera' podra ser efectivo si se lleva
cabo durante la carga o descarga del equipaje,
mientras los viajeros suben o bajan o en el transcurso del repostaje de combustible del aparato.
El inconveniente del 'ataque remoto' es que,
como decimos, estara limitado al alcance fsico
que permita la wifi; por lo tanto, en cuanto el
avin se aleje por la pista... se acab la amenaza.
Si el ciberdelincuente quiere controlar el
aparato desde dentro, ya no tendra el lmite del
alcance de la wifi: qu pasara si tiene acceso
completo y durante tiempo ilimitado? Una
vez vulnerado el sistema de comunicacin del
aparato, el 'hacker malicioso' slo tendra
un control parcial. Por qu? En teora, la
red que controla la cabina de los pilotos
es accesible nicamente por dos personas en el avin: el comandante y su copiloto. Tan pronto como estos detectasen
actividades extraas en el comportamiento de los instrumentos o en los sistemas de comunicacin, su reaccin ms
inmediata sera cancelar el despegue o
realizar un aterrizaje de emergencia en
el aeropuerto ms cercano... si el cibera-

CMO FUNCIONA LA WIFI DE UN AVIN


Usan las antenas situadas en tierra y los satlites para
conectarse y enviar datos a nuestros dispositivos. El problema
es que los aviones se mueven por la troposfera a unos 900
km/h por lo que para garantizar la mejor comunicacin hacen
falta antenas colocadas a lo largo de todo el aparato.

taque lo permite. Con todo, si bien es verdad que


los sistemas del avin son vulnerables, tambin
lo es que, una vez dentro de ellos, muy pocos
sabran qu hacer. Es poco probable que un
atacante con los conocimientos necesarios
para derribar los cortafuegos y romper la
ciberseguridad de un avin tenga tambin
la competencia necesaria para 'manejarse'
dentro de sus sistemas de avinica. Sera
necesario un especialista en ambos mundos
para comprometer la seguridad de un avin.

PUEDEN INCULPARTE DE UN DELITO AJENO


EL LTIMO AVIN
CON PILOTO?
El F-35 podra ser el ltimo
caza tripulado que tenga
la Marina de EE.UU. para
el combate areo. As lo
afirm su responsable, Ray
Mabus -el primer cargo
poltico de la US. Navyechando as 'lea al fuego'
al debate sobre las ventajas
e inconvenientes que
supondra 'eliminar' al piloto.

Como es lgico, el ciberdelincuente que lleva


a cabo un ataque, lo ltimo que quiere es que
le pillen: ha vulnerado una debilidad tcnica
en los sistemas aeronuticos que deberan ser
vigilados por las compaas, algo que no deja
de ser un acto ilcito contra un bien privado,
por no hablar del riesgo para las personas. La
opcin ms sencilla que emplear para escurrir
el bulto sera la de eliminar sus huellas digitales.
Cada dispositivo tiene un cdigo nico que lo
identifica cuando se conecta a una red, as que le
basta con cambiar ese cdigo por uno falso.
Otra manera ms pcara para que el delincuente se 'esconda' es... echarle la culpa a otro
pasajero. Para ello, al ciberdelincuente le bastara con vigilar a alguno de sus compaeros de
asiento, conseguir el cdigo de su dispositivo
-telfono mvil, tablet o PC- y enmascararse
detrs de tu identidad. Con esto conseguira
que, al investigarse el atentado contra la seguridad area, las fuerzas del orden se fijaran en el
ocupante del asiento equivocado.

QU PODRA PASARTE SI TE INCULPAN?


CHRIS ROBERTS
A este experto en seguridad el FBI le expuls del interior de un Boeing
737 en Nueva York cuando se dispona a despegar rumbo a Chicago.
El hacker no tuvo otra ocurrencia que tuitear que podra piratear el
sistema EICAS -que monitoriza el estado de los motores- o activar el
sistema que despliega las mascarillas de oxgeno, preparadas en caso
de descompresin del aparato. Roberts cit en su tuit a la compaa
en la que viajaba, United, que no dud en denunciarlo a los federales.
Los agentes lo sacaron del avin y lo interrogaron durante horas,
adems de requisarle todos sus dispositivos y el pasaporte. Una mala
jugada por parte de Roberts, sobre todo teniendo en cuenta que el
737 ni siquiera cuenta con un sistema EICAS...

Nada bueno. Si tienes la mala suerte de que


alguno de tus dispositivos electrnicos haya
sido el elegido como 'lugar de escondite' para
que se lleve a cabo un delito ciberntico en
Espaa podras ser acusado por terrorismo.
Para empezar, seras retenido hasta siete das,
imputado por delito terrorista -o colaboracino tentativa de homicidio mltiple. Recuerda
que creern que has intentado atentar contra
los ocupantes del avin! Y no es algo agradable:
durante el tiempo que trates de entender qu ha
pasado sers interrogado y acusado de algo que
desconoces haber hecho... y que est penado
con hasta 40 aos de crcel.
ONE MAGAZINE 45

CONSULTORIO

Me apasiona la tecnologa y me gustara, en un


futuro, comprarme un coche conectado que me
haga ms fcil y seguro la tarea de conducir.
Sin embargo, he odo que, de momento, estos
modelos no son 100% seguros...
Antonio Piedrahita, Sevilla

B U E N A

I D E A

CMO FABRICAR
COCHES
CONECTADOS QUE
SEAN SEGUROS?
JAIME ANDRS RESTREPO

Hacker, consultor en
ciberseguridad y fundador de
la comunidad de seguridad
informtica DragonJAR
4 6

O N E

H A C K E R

Se prev que, para 2020, en el mundo existan


ms ms de 50.000 millones de dispositivos conectados que enviarn informacin a sus usuarios -y entre
s-. Es lo que se llama el Internet de las Cosas. El
sector que ms experimentar esta revolucin ser el
del automvil, ya que se calcula que el 75% de esos
dispositivos vayan instalados en los coches.
En la actualidad, marcas premium, como BMW,
Audi y Mercedes; generalistas como Opel, Nissan y
Seat; y, tambin, las minoritarias como la elctrica
Tesla, ya incorporan en muchos de sus modelos
sistemas multimedia con acceso a Internet que
permiten desde realizar llamadas automticas de
emergencia al 112 en caso de que el coche tenga un
accidente hasta controlar funciones del vehculo a
distancia -por ejemplo, la climatizacin o la carga de
la batera en los elctricos-. Para garantizar que estas
conexiones sean seguras, las marcas automovilsticas no slo van a invertir en medios, sino que
tambin contratarn a expertos como Jaime Andrs
Restrepo, que ha sido fichado por Chevrolet durante
tres aos -para realizar auditoras de seguridad en
sus modelos- tras alertar a la marca de un problema

de seguridad en su sistema de entretenimiento On


Star. "Los fabricantes estn invirtiendo mucho para
conseguir que la seguridad virtual de sus modelos
sea tan elevada como la fsica. Pero an queda mucho
por hacer. Lo positivo es que, de momento, cuando se
ha detectado un problema se ha solucionado rpido.
"Los coches conectados tienen muchas cosas
a favor pero, como cualquier tecnologa, tambin
implica riesgos porque la seguridad 100% no existe.
La clave es ir por delante de los malos para que no
suceda un desastre. stas son mi recomendaciones
como hacker y experto en ciberseguridad para la
industria del automvil:
1.-La seguridad, desde el principio. Es bsico
que los expertos en ciberseguridad colaboren en el
diseo de los automviles desde su concepcin inicial. As podrn aportar mejoras desde los primeros
prototipos en vez de tener que 'parchear' problemas
de seguridad descubiertos a posteriori. Una idea que
cada vez est ms presente en todos los sectores y
que permite ahorrar mucho dinero en seguridad.
2.-Piensa en lo peor. Los ingenieros y expertos
de las marcas deben trabajar siempre previendo

Enva tu pregunta a:
ONE Hacker
e-mail: onemagazine@grupoateneasn.es

He estado buscando mi nombre


en Internet y he encontrado
publicada en el Boletn Oficial
de la Comunidad de Madrid una
multa de trfico que me pusieron
en 2013. La multa la pagu hace
tres aos, pero sigue visible, de
forma que cualquiera puede ver
mi DNI, la direccin de mi casa y
hasta la matrcula de mi coche.
Tengo algn derecho a que
borren esa informacin?
Mara Jardiel, Madrid
Cuando no es posible notificar
una sancin de trfico por la va
habitual, los boletines oficiales
estn habilitados para informar
a los afectados a travs de este
medio. Esto no supondra ningn
problema si no fuera porque todo
lo que se publica en ellos es
rastreado de forma indiscriminada
por los buscadores y mostrado
como resultado por los motores de
bsqueda tipo Google. Esto afecta

de manera directa a la privacidad


e intimidad de los ciudadanos, que
ven publicados datos personales y
circunstancias que pueden crearles
situaciones indeseadas. Desde
hace unos aos, la versin digital
de los boletines es la oficial, lo
que significa que lo que en ellos
se publica no puede ser modificado, ni borrado. Sin embargo, los
ciudadanos s tenemos derecho a
solicitar que esta informacin no
sea rastreada por los buscadores
de Internet; por lo que, en la
prctica, una vez desindexada ser
como si no existiera.
Miriam Garca, abogada del rea
de Ciberderecho de EcixGroup.

modelos me recomendis?
Antonio Santamara, Barcelona
De media, en Espaa los nios
tienen telfonos inteligentes
a partir de los ocho aos. El
problema es que con l pierden
habilidades sociales, acceden a
informacin para la que no estn
preparados, pierden capacidad
de escribir, envan demasiada
informacin y se les escapa de las
manos porque no han madurado lo
suficiente. Los mejores? Modelos
como Filip, Ibold o Light Phone
diseados para nios.
Juan Luis Garca, de Sidertia

Mi hijo acaba de cumplir 11 aos


y quiero comprarle un telfono.
Mi miedo es darle un smartphone
con conexin a Internet y que
pueda usar las redes sociales sin
que yo pueda controlarle. Qu

el peor escenario posible que pueda


suceder con sus modelos conectados.
Por ejemplo, cmo afrontar que uno de
sus ingenieros que haya sido despedido
utilice sus conocimientos sobre sus
modelos para delinquir.
3.-Hay que pensar ms en el
usuario. Todo lo que el cliente pueda
manipular lo manipular, ss que hay
que disear las cosas para que sean
fciles de utilizar y no den pie a acceder
a elementos crticos del coche -como las centralitas
que controlan sus sistemas-.
4.-El coche se va convertir en un ordenador;
es bsico que las marcas cuenten con los mejores
expertos en auditoras de ciberseguridad, seguridad
de sistemas, test de vulnerabilidades, etc.
5.-Hay que actuar con rapidez. Una vez descubierto un problema de ciberseguridad en un modelo
hay que contactar de forma inmediata con los clientes
y solucionarlo de la forma ms sencilla y diligente
posible. Ocultar un problema de ciberseguridad no
arregla nada: al contrario, provoca que cuando sea

descubierto los daos reputacionales sean terribles.


6.-Es necesario disponer de lo ltimo en tecnologa de seguridad. Muchas empresas estn comenzando a ofrecer software para sus modelos equivalente
a los antivirus que usamos en el ordenador. Detectan,
entre otras cosas, cualquier conexin o comportamiento anmalo de los sistemas informticos del coche.
7.-El mejor consejo: actua en el mundo digital
con la misma precaucin que en el fsico. Nuestras
abuelas nos decan que no aceptramos caramelos
de extraos, no hablramos con desconocidos... y hay
que comportarse igual en nuestra vida online. Algo
que tambin se deben aplicar las empresas.

Tengo intencin de viajar a


los Juegos Olmpicos de Ro
de Janeiro, en Brasil, a finales
de agosto. Qu medidas
tengo que adoptar para evitar
ciberproblemas?
Ricardo Damin, e-mail
Los eventos deportivos de
repercusin mundial han sido
siempre un terreno ideal para los
cibercriminales. Lo fue la Eurocopa
y lo son los JJOO de Brasil -del 5 al
21 de agosto-. Para evitar sustos
en eventos deportivos desde Trend
Micro recomendamos:
1. Desconfiar del spam y dems
emails falsos de buenos negocios
-entradas para asistir a partidos a
precios reducidos, por ejemplo-.
Estos emails pueden contener
un archivo adjunto infectado con
malware que, al acceder al equipo
informtico, puede interceptar los
datos bancarios de los usuarios.
2. Detectar los intentos de phishing
-venta de entradas a precios irrisorios, ofertas atractivas de productos
online relacionados con el eventoverificando la URL de las webs que,
desde los emails, nos proponen que
nos conectemos, y no comunicando
informacin confidencial.
3. Ser prudentes con las redes
wifi pblicas para evitar el riesgo
de fuga de datos, por ejemplo,
desactivando la opcin de conexin
automtica a una red wifi.
4. Redoblar la vigilancia con emails
que invitan a descargar un archivo
para acceder a la retransmisin de
los partidos en tiempo real. Esto, en
realidad, es un malware que, una
vez ejecutado, permite el acceso a
los datos personales almacenados
en el PC -contrasea, nmero de
tarjeta de crdito, etc.-, o inicia
procedimientos automticos tales
como el envo de emails masivos.
David Sancho, investigador
antimalware y resp. del equipo
de investigacin de Trend Micro.
# 4 7

Enva tu pregunta a:
ONE Hacker
e-mail: onemagazine@grupoateneasn.es

Qu hay de verdad?
Arturo Rivera, e-mail
Qu es un servicio VPN y para
qu se recomienda usarlo?
Pablo lvarez, e-mail
Los servicios VPN -siglas inglesas
que identifican las llamadas
Redes Privadas Virtuales- estn
de moda, tanto para pblico
general como en entornos
profesionales. Se pueden utilizar
tanto para conectarse a un email
de empresa desde fuera de la
oficina de forma segura -ya que
cifra la comunicacin- como
para acceder a contenidos online
restringidos en un determinado
pas -porque impide, por
ejemplo, a una empresa de
televisin o de contenidos
online conocer desde qu lugar
geogrfico nos conectados-.
As que si habitualmente te
conectas a wifis pblicas es muy
til hacerlo a travs de este tipo
de servicios ya que, si alguien
trata de acceder a tus datos, se
encontrar con que stos estn
cifrados y, por lo tanto, no podr
leerlos. De hecho es un servicio
muy usado por las empresas para
los servicios de email corporativos
de trabajadores desplazados
fuera del pas. Entre los ms
recomendables por su seguridad
estn CyberGhost,PIA,Hotspot
Shield,AceVPN, y HideMyAss.
Muchos de ellos tienen una
versin gratuita -y otra de pago
con ms prestaciones-.

lvaro Fernndez
Conejero, departamento
de Sistemas, Buguroo.

A lo largo de 2016 he visto


todo tipo de rumores sobre si
WhatsApp va a pasar a ser de
pago o seguir siendo gratis.
4 8

O N E

H A C K E R

Seguramente en los ltimos das


te lleg un mensaje de WhatsApp
que deca algo parecido a esto:
"El sbado, WhatsApp ser
facturado. Si tienes al menos 10
contactos envales este mensaje.
As vern que eres un asiduo
'utilizador' y tu logo se volver
azul y quedar gratuito. Se ha
hablado de ello hoy en la prensa.
WhatsApp costar 0,01 euro por
mensaje. Enva este mensaje a
10 personas. Cuando lo hagas la
luz se volver azul de lo contrario
WhatsApp activar la facturacin.
ENVIAR A TODO EL MUNDO *_MUY
IMPORTANTE Y URGENTE _*
POR FAVOR, HAZ CIRCULAR ESTE
AVISO A TUS AMISTADES, FAMILIA,
CONTACTOS!!!"
Como puedes imaginar, se trata
de un bulo. Desde finales de
enero de este ao, los cientos de
millones de usuarios que tienen
WhatsApp en todo el mundo no
tienen que renovar la suscripcin
al servicio por lo que pasa a ser
gratuito de por vida. El cambio
que ha realizado WhatsApp
busca afianzar su posicin
dominante en el mercado de las
aplicaciones de mensajera y
eliminar prcticamente el nico
motivo que un usuario medio
podra tener para cambiarse a
otra aplicacin similar -como
Telegram, Snapchat, Line...-. Eso
s, est claro que una aplicacin
con ese nivel de usuarios tiene
que sacar un beneficio de alguna
parte. Lo conseguir con lo que
ingresen de grandes empresas
-bancos, compaas areas...-,
que pagarn a WhatsApp para,
por ejemplo, comunicarse
y registrar las solicitudes y
reclamaciones de sus clientes.

Para el usuario particular no tiene


contrapartidas que este servicio
de mensajera ahora sea gratuito.

Josep Albors, Eset Espaa

Cmo puedo saber quin


me llama cuando sale
un nmero oculto?
Pedro Rodrguez, Mlaga
Si te llaman desde un nmero
oculto a travs de un fijo, no
podrs descifrarlo de ninguna
manera... Pero, si lo hacen con
un mvil, basta con instalar
la aplicacin conocida como
Truecaller. Es gratuita, y est
disponible tanto para Android
como para iOs. As, podrs ver
el nmero de quien te llama,
aunque esa persona -muchas
veces son organismos pblicos,
sobre todo de Interior y Defensahaya configurado su mvil para
que no te aparezca.

Jos M. Vera, One Hacker

Cmo puedo diferenciar en


Internet un anuncio verdadero
de otro falso? Y, en caso de
que sea yo quien anuncie algo,
cmo puedo detectar a un
comprador pirata?
Samuel Valds, e-mail
Estas son las cosas en las que
debes fijarte para detectar si un
anuncio es falso y lo que busca
es conseguir tus datos o robarte
el dinero:
El precio del producto suele ser
demasiado bajo si lo comparas
con la media del resto de anuncios

de productos con las mismas


caractersticas.
Te piden que pagues a travs de
servicios de envo de dinero en
efectivo -como Western Union,
Paysafecard, transferencias a otros
pases...-. Esto les permite que,
cuando detectes la estafa, sea
muy difcil rastrear la operacin
mediante la cual les has mandado
el dinero.
Te metern prisa para que
pagues. Su objetivo es que no
tengas tiempo para pensar si
se trata o no de una operacin
fraudulenta.
Es posible que el vendedor se
encuentre en el extranjero y no
puedas conocerle "en persona"
para garantizar su identidad.
Si lo que quieres es vender
un producto y evitar falsos
compradores, esto es lo que debes
tener en cuenta:
Normalmente -aunque hay
excepciones-, son usuarios de
fuera de Espaa; adems, cometen
multitud de faltas de ortografa.
No intentarn que rebajes el
precio y, adems, te dirn que
asumen los gastos de envo.
Te harn creer que pagan por
adelantado, mediante un email
que te enviarn a tu cuenta, en
el que se harn pasar por PayPal
o por tu banco -segn el mtodo
que les indiques-. En ese correo
fraudulento, te indicarn que
el dinero se encuentra retenido
hasta que se abone el coste del
envo a la empresa de transporte
que recoger el producto. Este
pago deber realizarse tambin
a travs de un servicio como
Western Union.

Responde: Oficina de Seguridad


del Internauta -OSI

SE BUSCA
HACKER

TIENES ALGO QUE CONTAR?


TIENES UN PROYECTO QUE DESVELAR?
TIENES UNA EMPRESA QUE HAY QUE CONOCER?
TIENES UN PROYECTO QUE DESVELAR?
CONTACTA CON NOSOTROS
onehacker@grupoateneasn.es

C O N S U L T O R A

V S

C O N S U L T O R A

JUAN ANTONIO
CALLES

CYBER SECURITY SENIOR


MANAGER EN KPMG ESPAA

1
EDAD: 29 aos.
ESTUDIOS: Doctor
en Informtica.
UN LEMA DE TRABAJO:
Disfrutar ayudando a nuestros
clientes.
UN EXPERTO EN
CIBERSEGURIDAD QUE
ADMIRES: Jeff Moss
-fundador de congresos
hacker como DefCON-.
UN LIBRO:
Ataques en redes de datos
IPv4 e IPv6 de Juan Luis
Garca Rambla.
UNA PELCULA: The Matrix.
UN CONSEJO PARA VIVIR
CIBERSEGURO:
Usa contraseas seguras
como Epdsrntrprrslhc.65
-siglas de 'El perro de san
Roque no tiene rabo porque
Ramn Ramrez se lo ha
cortado' + SIMBOLO + AO-.
LO MS RARO QUE
HAS ESCUCHADO EN
CIBERSEGURIDAD... Cuando
un investigador ha controlado
un coche con un mvil.
AL NUEVO
GOBIERNO LE PIDES...
Que tenga en cuenta las
demandas de los directivos
y empresarios espaoles,
cuya opinin, tras hablar con
1.300 de ellos, est plasmada
en el informe de KPMG
'Perspectivas Espaa 2016'.
TU RETO:
Mantenerme al da en
todas las vulnerabilidades
detectadas, nuevos productos
y tecnologas, protocolos, etc.
2 6

O N E

H A C K E R

TE CONSIDERAS UN HACKER?
S. Un hacker es un investigador de
seguridad y me considero uno de tantos
hackers que tienen el placer de trabajar en lo
que ms le gusta. Al contrario de lo que mucha
gente piensa, los hackers no son delincuentes,
son profesionales de la ciberseguridad.
POR QU APOSTAR POR LA
CIBERSEGURIDAD
Desde la dcada de los 60 y los 70, cuando
surgen los primeros software maliciosos,
las compaas han comprendido que
invertir en seguridad debe ser un proceso
constante. Pero es complejo porque, en
ocasiones, el retorno de la inversin es
difcil de conseguir. Si nunca ocurre nada
en una compaa, el Comit de Direccin
puede llegar a pensar que su seguridad
es la adecuada... cuando, en realidad, eso
supone enfrentarse al desastre.
LA DIFERENCIA ENTRE
EL XITO Y EL FRACASO...
Viene marcada por el tiempo y la evolucin de
las amenazas, en constante cambio. Todos los
das aparecen nuevas vulnerabilidades y eso
obliga a las empresas a actualizarse de forma
continua. Quien no mejore sus dispositivos de
forma casi diaria acabar con un sistema de
seguridad obsoleto y ser un blanco fcil.
EL PUNTO FUERTE DE KPMG...
Es nuestra dilatada experiencia en
ciberseguridad, gobierno de Tecnologa de
la Informacin -TI-, continuidad de negocio,
hacking tico, proteccin de activos,
ciberinteligencia y privacidad. Contamos con
equipos expertos en casi todas las ramas.
LA TECNOLOGA QUE LO EST
CAMBIANDO TODO...
Una tecnologa por s sola no cambia el mundo:
el mundo lo cambian las personas. Pero creo
que muchas investigaciones, con gran impacto
social -como la identificacin de fallos de

4
5

KPMG

seguridad en vehculos y
drones- estn ayudando
a tomar conciencia de la
situacin.
EL CAMPO CBER
MS COMPLEJO...
Hay servicios muy
demandados como, por
ejemplo, las revisiones
tcnicas de hacking tico
y test de intrusin. Sin
embargo, otros servicios como el desarrollo
de programas para detectar vulnerabilidades
-exploits-, o la ingeniera inversa de software
malicioso son ms 'de nicho'.
EL PROFESIONAL AL QUE ES MS
COMPLICADO ENCONTRAR
El que realiza una revisin manual profunda
de los sistemas, lo que permite identificar un
gran nmero de fallos de seguridad que un
software automtico no es capaz de localizar.
DE QU XITO TE SIENTES MS
ORGULLOSO
De todos en los que hemos evitado prdidas
irreparables. Nuestro equipo tiene un gran
conocimiento en temas de monitorizacin de
fugas de informacin y prevencin del fraude.
QU DESCONOCEN DE KPMG LAS
EMPRESAS Y LA ADMINISTRACIN
La ciberseguridad es conocida para la
Administracin y las empresas. Pero han
aparecido nuevos delitos y tcnicas que
ponen en jaque su ciberseguridad. Por eso es
clave un buen asesoramiento externo.
CMO SE PUEDE HACER QUE
ESPAA SEA MS CIBERSEGURA?
El principal foco de inseguridad somos
las personas... as que hay que asumir que
podemos ser objetivo de ataques e invertir
en seguridad. Eso supone identificar los
problemas, buscar soluciones y aprender de lo
sucedido para que no ocurra otra vez.

8
9

10

CSAR
MARTN LARA
RESPONSABLE
DELOITTE

TE CONSIDERAS
UN 'HACKER'?
Me gusta considerarme, en
todo aquello que hago, un
eterno aprendiz.
POR QU APOSTAR POR
LA CIBERSEGURIDAD
Es necesaria no slo para el
negocio, sino tambin para
el bienestar social. Vivimos

DELOITTE

conectados, por lo que las fronteras fsicas y


virtuales son cada vez ms difusas. Debemos
proteger todo lo que nos rodea y tambin lo
intangible de nuestro 'yo' virtual.
LA DIFERENCIA ENTRE
EL XITO Y EL FRACASO...
La curiosidad y el aprendizaje continuo son
los dos factores que un profesional de la ciberseguridad deber incorporar a lo largo de su
carrera profesional, ya que de esto depender,
en buena parte, su xito. En una consultora
como la nuestra, el xito consiste en ofrecer
servicios y soluciones sometidos a una constante innovacin y seleccionar profesionales
cualificados y apasionados por aprender.
EL PUNTO FUERTE DE DELOITTE...
La profesionalizacin y el expertise de
nuestros equipos a travs de la formacin
que les ofrecemos desde que se incorporan.
Una formacin que contina hasta alcanzar
un alto grado de especializacin. Por ejemplo,
nuestro CyberSOC -Centro de Operaciones de
Seguridad- ha ofrecido, desde 2012, servicios
globales integrales a todos los clientes de la
red mundial de Deloitte, 24 horas al da, 7 das
a la semana, a travs de una plataforma en la

nube donde las empresas pueden conocer el


estado de su seguridad en cualquier momento.
LA TECNOLOGA QUE LO EST
CAMBIANDO TODO...
El Internet de las Cosas, en el que la
ciberseguridad deber jugar un papel clave
para su desarrollo y buen funcionamiento.
EL CAMPO CBER MS COMPLEJO...
Quiz el de hacking, ya que exige un
elevado nivel de especializacin que slo se
adquiere con muchos aos de aprendizaje y
entrenamiento, debido a que las tcnicas de
deteccin son cada vez ms sofisticadas.
EL PROFESIONAL QUE ES MS
COMPLICADO DE ENCONTRAR
Los de ethical hacking y cyber intelligence
-por eso se pagan muy bien-, aunque tambin
se tiene en cuenta la capacidad de gestin de
equipos, dotes comerciales, etc..
DE QU XITO TE SIENTES MS
ORGULLOSO
Nuestro CyberSOC es un caso de xito y
Deloitte ha apostado fuerte por l. En cinco
aos ha crecido mucho -duplicando su nmero
de empleados en 2016-, creando dos Cyber
Intel Center -CIC- y contando ya con casi 200
clientes en todo el mundo.
QU DESCONOCEN LAS EMPRESAS
Y LA ADMINISTRACIN DE DELOITTE
Muchas compaas se sorprenden al saber
que Deloitte dispone de un SOC que ofrece
servicios globales. Tambin llama la atencin
nuestra CyberAcademy, que ofrece formacin
tcnica y especializada en ciberseguridad para
empresas, directivos y universidades.
CMO SE PUEDE HACER QUE
ESPAA SEA MS CIBERSEGURA?
Con una mayor concienciacin que empiece
desde las capas ms altas hasta el ciudadano
de a pie. Tambin es importante educar en
colegios e incorporar estudios de ciberseguridad a grados y postgrados universitarios.

5
6
7

10

EDAD: 40 aos.
ESTUDIOS: Ingeniero Tcnico Informtico por la Univ.
Complutense de Madrid,
Mster en Ciberseguridad
y en Firma Electrnica y
Criptografa.
UN LEMA DE TRABAJO:
No dejar de divertirme.
UN EXPERTO EN
CIBERSEGURIDAD QUE
ADMIRES: Pablo de la Riva,
co-fundador de Buguroo.
UN LIBRO:
El arte de la guerra.
UNA PELCULA:
Los goonies.
UN CONSEJO PARA VIVIR
CIBERSEGURO:
Ser conscientes de que
cualquiera puede ser
atacado y establecer
una serie de medidas de
prevencin que se adapten a
las necesidades particulares
de cada uno.
LO MS RARO QUE
HAS ESCUCHADO EN
CIBERSEGURIDAD...
No haber sido nunca vctima
de un ciberataque.
AL NUEVO
GOBIERNO LE PIDES...
Ms concienciacin en
los organismos pblicos
y medidas de seguridad
en todas las empresas de
servicio pblico, as como
vas de comunicacin ms
giles.
TU RETO:
Finalizar el actual para
comenzar el siguiente.

E M P R E S A

D E L

M E S

La empresa de origen espaol que triunfa en el mundo

ALIENVAULT: AS PROTEGE LO
MS VALIOSO DE LAS EMPRESAS
MILITAR DE CARRERA E INFORMTICO,ES LA
CARAVISIBLE DE UNA DE LAS COMPAAS CON
ADN ESPAOL QUE TRIUNFAN EN EL MUNDO.SU
OBJETIVO? PROTEGER DE CIBERAMENAZAS A LAS
EMPRESAS,GRACIAS A TECNOLOGAS PROPIAS
QUE PERMITEN MONITORIZAR DE FORMA
SENCILLA SU RED...YDETECTAR ANOMALAS.

odo comenz en una oficina de Madrid en el ao 2000 y


tras una espectacular expansin internacional, AlienVault
USM, con sede central en SiliconValley -California, EE.UU.se ha convertido en una compaa con 20.000 instalaciones
en todo el mundo y ms de 3.000 clientes en Espaa, Estados Unidos, Alemania, Reino Unido e Irlanda. Desde 2016
sus productos los distribuye uno de los grandes mayoristas espaoles, la compaa Ingecom. Su producto estrella?
Una plataforma diseada para acelerar y simplificar la deteccin de amenazas por parte de empresas y organismos.
Qu es AlienVault?
Es una compaa que desarrolla un producto dirigido a grandes empresas y pymes. Comenzamos en el
ao 2000, en Espaa, y en 2008 se profesionaliz la
empresa bajo el nombre Alient Vault USM. Se pas
de un proyecto basado en software distribuido y desarrollado libremente -open source- a uno profesional para ser usado por cualquier empresa. Nuestro xito ha sido contar con lo mejor del mundo del
open source y del software de pago.
Por qu el nombre de Alien Vault?
Lo decidi Ju l io Ca sa l, el f u ndador de la
compaa. Significa algo as como 'extrao
cofre' porque nuestro producto es una simbiosis de varias soluciones que trabajan de forma
conju nt a y mue st ra n el re su lt ado en u n a
consola nica. Ello permite ver, de forma fcil
5 2

O N E

H A C K E R

Quieres ver
una 'Demo'
del sistema
de AlienVault?

Victorino Martn
DIRECTOR DE
OPERACIONES EN ESPAA

e intuitiva, qu pasa en la red de la empresa.


Cmo funciona vuestra solucin?
Recolectamos informacin de todos los dispositivos del sistema con la ayuda de los log -'registros' de
lo que ha pasado en cada mquina en cada momento-.
Junto a ello analizamos el trfico red, 'escuchando' qu
pasa. As podemos conocer el inventario del sistema,
saber si est saturada la red... Cuando muchas empresas que instalan nuestro producto por primera vez en
sus sistemas detectan muchas anomalas que les hace
ser ms ineficientes -por ejemplo, si alguien baja pelculas pirata-. Tambin detectamos software malicioso
a travs de anomalas en los logs del antivirus.
De qu te sientes orgulloso... No slo somos una solucin de seguridad: gracias a la monitorizacin de la red
tambin se consigue una eficiencia mayor. Nuestro
producto trabaja con millones de 'eventos' que se analizan y que, en caso de posible amenaza, hacen saltar la
alarma al operador. Y lo mejor, funciona en cualquier
sistema gracias a que se instala en las llamadas mquinas virtuales -hardware emulado- .
Qu marca la diferencia entre un buen y
mal producto en ciberseguridad? La calidad.
Correlacionamos mucha ms informacin que los
sistemas clsicos y damos la mxima fiabilidad
de lo que pasa: todo, a un precio inferior a nuestra
competencia. Somos un poco como una televisin,

Qu aporta haber
sido militar
en un mundo cber...

Comenc como Guardia Civil y


he llegado a ser comandante
de Infantera. En el mundo de la
seguridad trabaja mucha gente
que no termina de asimilar
determinados conceptos claves que
s priman en la educacin militar:
la importancia de las personas, de
la organizacin, la disciplina y tener
claro que o posees la seguridad
total... o eres vulnerable. Adems,
no vale pensar por separado en
ataques fsico o cibernticos. El que
va a por ti lo va a intentar de todas
las formas posibles.

un tocadiscos, una radio y magnetfono trabajando de


forma coordinada. No somos los mejores en cada punto,
pero s en su conjunto. Si fueras a montar una compaa
y no tienes un sistema de seguridad, con montar Alien
Vault ya tienes mucho ganado.
El caso del que te sientes orgulloso...
Una compaa de telecomunicaciones tena un gran
problema en la red -que no era de seguridad- pero fue el
director de ciberseguridad el que lo detect analizando
nuestros grficos del trfico de red. As se vio que estaban
accediendo al sistema y llamando gratis.
La ciberamenaza que ms te preocupa...
Los llamados ataques persistentes avanzados -APT-,
porque pueden ser muy largos en el tiempo, con mucho
periodo de preparacin y de ejecucin muy lenta.
Adems, son muy complejos de detectar y el robo de
informacin suele ser crtico. Como militar que he sido s
que las guerras se preparan en tiempo de paz.
Estamos suficientemente preparados?
No, ni en Espaa ni en ningn sitio. Desde que Can
mat a Abel, la seguridad total no existe. Siempre
habr ladrones y policas. Lo que pasa es que, ahora,
los ataques se producen ms y ms rpido en el ciberespacio. En Espaa estamos en el buen camino, pero
hay que hacer ms inversiones. La gente no es consciente de lo que nos jugamos.
Un consejo de ciberseguridad para las empresas...
No sirve de nada adquirir lo ltimo en tecnologa... y
pensar que se vive seguro. Hay que monitorizar la
empresa de manera continua y tener una visin global
de lo que ocurre con mapas claros de riesgo de lo
que ocurre en tu sistema.
#

5 3

M E N T I R A

LOS HACKERS
01
SON PIRATAS
INFORMTICOS

Y BUSCAN ATACAR
A EMPRESAS Y PARTICULARES
FALSO Existe un organismo, la
International Engineering Task Force
-IETF-, que defini en los aos 80 la
palabra hacker que no hay que confundir
con cracker, que s son malos- como
'persona que se deleita por tener una
comprensin profunda del funcionamiento
interno de un sistema'. Dicho de otra forma:
los hacker son buenos y tienen como
objetivo llevar la tecnologa un poco ms
all. De hecho, los grandes hackers son
muy demandados por las grandes
multinacionales. Por qu? son grandes
investigadores de seguridad, que reportan
fallos a empresas -o a travs de los
cuerpos de seguridad- para hacer que este
mundo hiperconectado sea mejor. Frente a
ellos estn los que usan las tcnicas de
hacking para lucrarse pero no son
hackers: son cibercriminales a los que
no importa la tcnica ni la tecnologa,
slo se mueven por el lucro y trabajan
para robar el dinero y la informacin a
compaas grandes y pequeas.
Chema Alonso, CDO Telefnica

TE PUEDES
02
HACER RICO
TRABAJANDO DE HACKER

GANARS HASTA 6.000 EUROS POR


FALLO DE SEGURIDAD DESCUBIERTO
VERDADERO En las compaas
tecnolgicas esta profesin est cada
vez mejor valorada -aunque no siempre
bien pagada-. Los mejores hackers cobran
por informar de fallos que han descubierto
en los sistemas informticos de las
empresas -por donde pueden atacarles a
travs del ordenador, el mvil, etc.,- y que
slo ellos han encontrado. Se trata de
investigadores que tienen una alta
cualificacin para realizar auditoras de
seguridad y 'pentesting' una forma de

5 6

O N E

H A C K E R

UN 25% DE LAS DESCARGAS


ILEGALES CONTIENE SOFTWARE
MALICIOSO PARA ROBARTE DATOS
evaluar la seguridad de los equipos y las
redes de comunicacin, simulando un
ataque informtico-. Eso s, "antes por
buscar fallos de seguridad se pagaban
cantidades astronmicas ahora no pasa de
los 6.000 euros". Nota de la redaccin:
Ahora, el precio de estas vulnerabilidades
podra rondar entre los 900 y los 10.000
euros, aunque no hay datos oficiales, segn
indican desde el Instituto Nacional de
Ciberseguridad -Incibe-, aunque en el
mundo del crimen se han llegado. Eso s,
se han llegado a pagar hasta 180.000
euros por vulnerabilidades en los
navegadores ms usados como Google
Chrome o Internet Explorer.
Fernando Aranda, Minsait/ Master U-tad

SE PUEDE
03
TUMBAR UN PAS
UTILIZANDO INTERNET

ALGO QUE PROVOCARA EL CAOS


VERDADERO S, es posible, pero no
basta con pulsar un botn rojo como
en las pelculas. Un ejemplo? Un
operario de la red elctrica ucraniana
abri en diciembre de 2015 un archivo
adjunto a un email que recibi, con
software malicioso, dejando sin
suministro, el 23 de diciembre, a 600.000
hogares. Israel tambin ha sufrido en
2016 un ataque a su Autoridad Elctrica
que afect a sus sistemas dos das. Y lo
ms preocupante es que para sufrir estos
ataques no hace falta que las
instalaciones estn conectadas a Internet.
En un informe internacional -promovido
por el Real Instituto de Asuntos Exteriores
de Reino Unido- 30 expertos alertaron en
2015 de que el riesgo de un ciberataque
importante a instalaciones nucleares, por

parte de delincuentes o terroristas, es real.


Existe el precedente del virus Stuxnet que
se introdujo en una central nuclear iran en
2010 conectando un 'pendrive' a sus
ordenadores...daando seriamente sus
instalaciones y siendo considerado el
primer gran ciberataque conocido contra
infraestructuras crticas.
Josep Albors,
Director del Laboratorio Eset Espaa

SI NO ESTS
04
CONECTADO
A INTERNET, NO TE
PUEDEN ESPIAR

PORQUE LOS CRIMINALES NO


ACCEDERN A TU DISPOSITIVO
FALSO Algunos creen que
simplemente desconectndonos de
Internet pueden mantener a salvo cualquier
secreto: si no hay Internet, no habr
ninguna fuga de informacin. Pero esto no
es as. Cualquier dispositivo que est
conectado a una corriente elctrica genera
radiacin electromagntica que puede ser
interceptada. Hace casi un siglo, los
servicios de seguridad de EE.UU. y la URRS
estuvieron muy preocupados por este tipo
de espionaje. Actualmente, las pulsaciones
de un teclado pueden ser rastreadas a

V E R D A D

distancia con alta precisin a una distancia


de 20 metros utilizando un dispositivo
casero que analiza el espectro de radio y
que cuesta alrededor de 4.500 dlares.
Adems, esto es an ms fcil si el
dispositivo est conectado a la corriente
elctrica, ya que las fluctuaciones de
voltaje que corresponden a las pulsaciones
del teclado crean 'ruido' que puede ser
interceptado a menos de 15 metros".
Expertos del Kaspersky Lab.

LOS 'PROGRAMAS
06
PIRATA'
TIENEN VIRUS

E INFECTAN TU ORDENADOR
CUANDO TE LOS BAJAS
VERDADERO "La mayor parte de los
'programas pirata' que se distribuyen

LOS DELINCUENTES

SLO LES INTERESAN


LAS GRANDES EMPRESAS
FALSO "Todos los estudios afirman
que, desde hace al menos un ao, el
objetivo principal de los ciberataques es
el consumidor 'de la calle'. Un banco
puede gastarse mucho dinero en que su
estructura on line sea segura pero no
puede controlar que sus usuarios tengan
ordenadores sin virus. Adems, tu
ordenador tambin puede ser utilizado
por un criminal para formar parte de un
ataque zombie contra una empresa. Este
consiste en infectar miles de ordenadores
para controlarlos a distancia y as poder
llevar a cabo una misma accin al
unsono -suele ser el envo de millones
de email a la vez a una direccin de
correo de una compaa, lo que se llama
ataque de denegacin de servicio- para
'tumbar' una web".
Roberto Testa, responsable de la
Unidad de Negocio de Norton Espaa

ESTADOS
07LOS
NOS VIGILAN

VEN NUESTROS EMAILS,


CONVERSACIONES TELEFNICAS
VERDADERO "Las filtraciones del
ex-analista Snowden as lo
demostraron: la NSA tena herramientas
capaces de espiar de forma masiva a la
poblacin civil. Sin ir ms lejos, podan
grabar todas las llamadas telefnicas
efectuadas en Estados Unidos -se supone
que por razones de seguridad-".
Csar Jimnez,
director tcnico de Burugoo

NO ME LLEGARN
09
MENSAJES DE
MVIL PREMIUM SI NO
Cmo
saber si un
serviCio web
es un fraude

ME SUSCRIBO A NADA

PERO TE LOS COBRARN SI, POR


ERROR, DAS TU NMERO DE MVIL
FALSO "En muchas ocasiones, te
suscribes a servicios de SMS
Premium sin darte cuenta: por ejemplo, al
introducir tu nmero de mvil en una web

Y A SALVO DE CUALQUIER
SOFTWARE MALICIOSO
FALSO "Por s solo, un antivirus no es
suficiente para proteger tu equipo,
ya que si el usuario tiene un
comportamiento inapropiado -por
ejemplo, visita sitios de descargas
ilegales-, los criminales acabarn
infectando su ordenador. Adems, algunos
virus cambian su forma para que el
antivirus no los pueda reconocer. Y los
propios fabricantes de antivirus no estn
exentos de polmica: segn documentos
filtrados por el ex analista de la CIA y la
NSA, Edward Snowden, las agencias de
inteligencia britnica y estadounidense
han tratado de vulnerar los sistemas de
seguridad de empresas como Kaspersky".
Hay programas maliciosos, como el
'cryptolocker' que, a travs del email, te
hacen llegar un archivo con un nombre
familiar -pueden ser fotos, un mensaje
de Correos, de un amigo...-. Al 'clickar'
sobre l te cifra los archivos del ordenador
impidindote acceder a tu informacin.
Csar Jimnez, dir. tec. de Buguroo

desde webs de descargas gratuitas a


travs de Internet son utilizados para
distribuir malware -software
malicioso-. Su objetivo? en ms de un
25% de los casos robar tu informacin
para cometer delitos -por ejemplo, tus
claves bancarias para realizar compras
a tu nombre- . Y esto es un gran
problema en pases como Espaa
donde el 45% del software que se
utiliza es pirata, segn la asociacin
internacional que defiende los
derechos de autor de las empresas de
software -la BSA-. Lo ms
recomendable? No descargar
programas ilegales y, adems, tener
siempre instalado y actualizado un
buen antivirus".
Csar Jimnez, director
tcnico de Buguroo

UN ANTIVIRUS
05CON
ESTOY PROTEGIDO

COMO NO ERES
08
IMPORTANTE,
NO ERES OBJETIVO DE

# 5 7

V E R D A D

M E N T I R A

de sorteos, de descargas de contenidos o


que te piden tu nmero para comprobar tu
identidad" en caso de que te ocurra
debers reclamar enviando a ese nmero
un mensaje, con la palabra "BAJA". En caso
de que continen hacindote cargos
denuncia tu caso a tu operador de
telefona mvil -para que d de baja
este servicio-. Si tampoco lo consigues
acude a la Oficina de Atencin al
Usuario de Telecomunicaciones -www.
usuariosteleco.gob.es-.
Marco A. Lozano, tcnico de
contenidos de Ciberseguridad del
Dep. de Operaciones de Incibe.

LOS BANCOS TE
10
MANDAN UN EMAIL
PARA QUE CAMBIES
UNA CONTRASEA

ES POR SEGURIDAD Y SLO TIENES


QUE HACER CLICK EN UN ENLACE
FALSO "Ningn banco pide a sus
clientes que le faciliten informacin
confidencial y mucho menos su
contrasea- a travs de un correo
electrnico o pinchando en un enlace. Si
lo recibes, ests siendo vctima de un
caso de phishing o suplantacin de
identidad: un delincuente se har pasar
por tu banco para conseguir tus datos y
robarte el dinero".
Marco A. Lozano, tcnico de
contenidos en Ciberseguridad del
departamento de Operaciones de
Incibe.

HAY ORGANISMOS
11
SECRETOS QUE
ESPAN TODO LO QUE
APARECE EN INTERNET

INCLUSO LO QUE NO ES PBLICO


FALSO "Tcnica y tericamente es
posible, aunque llegar a hacerlo
sera, como poco, muy difcil y caro, por
el volumen de informacin que hay en
Internet. Es evidente que los gobiernos
de los pases desarrollados han

5 8

O N E

H A C K E R

EN 2015 DOS
INVESTIGADORES
DE SEGURIDAD
DEMOSTRARON QUE
PODAN CONTROLAR
A DISTANCIA UN
JEEP CHEROKEE
diseado y puesto en marcha, dentro de
su estrategia de Ciberseguridad, el
anlisis de la informacin que hay en la
red, pero normalmente con fines de
deteccin y prevencin frente a
ciberdelitos, ciberterrorismo, defensa o
Seguridad Nacional... no para ver, por
ejemplo, nuestras fotos".
Marco A. Lozano, tcnico de
contenidos en Ciberseguridad del
Dep. de Operaciones de Incibe.

EN EL 'INTERNET
12
PROFUNDO' SE
PUEDE COMPRAR
CUALQUIER COSA

ARMAS, RGANOS DE PERSONAS,


CLAVES BANCARIAS
VERDADERO "Existen tiendas virtuales,
al margen de la Ley, conocidas como
Black Markets, en las que se pueden
adquirir de forma irregular todo tipo de
artculos 'exticos' e ilegales: armas,
drogas, dispositivos robados, pasaportes
falsos, credenciales bancarias y un largo
etctera. Estn alojadas en blogs, foros o
webs dentro de la llamada red TOR -siglas
de The Onion Router- que forma parte de la
popularmente conocida Deep Web -Internet
profundo-. Se trata de una red de
comunicaciones paralela a la Web
normal en la que los mensajes de los

ES EL BITCOIN
13
UN PELIGRO PARA
LA ECONOMA GLOBAL?
DEPENDE Se trata de la

criptomoneda -dinero virtual- ms


usada del Planeta. No depende de
nadie, por lo que est al margen
del control de cualquier banco
central y tampoco tiene respaldo
de ningn organismo -funciona
porque goza de credibilidad entre
la gente que la maneja-.
n Su origen: El bitcoin surgi
en 2009 tras ser creado por una
persona annima bajo el alias
'Satoshi Nakamoto' -en 2016 el
empresario australiano Craig
Steven Wright asegur ser l-.
No se saba muy bien cmo
encajarla dentro del sistema
jurdico, hasta que el Tribunal
de Justicia de la Unin Europea
dijo el ao pasado que el bitcoin
es una divisa electrnica, una
moneda extranjera. Por lo tanto,
est considerada como un medio
de pago legal y vlido para ser
aceptado en negocios tanto entre
personas como entre empresas.
n Qu debes saber: Como las
monedas convencionales el
bitcoin es una moneda cuyo valor
flucta. Ahora ronda los 398
euros... aunque ha llegado a bajar
a 200. Se pueden vender bitcoins
a travs de casas especializadas,
cajeros automticos situados
en centros comerciales
convencionales -puedes consultar
el ms cercano www.bitchain.euy mediante la web local bitcoins
-localbitcoins.com-.
n Cmo se crea: Dado que no la
emite ningn organismo oficial
la creacin de bitcoins se realiza
de forma virtual. Para ello se usa
una red de miles de ordenadores
y servidores, muy potentes,
propiedad de particulares y que
reciben el nombre de mineros.

tiempo, pidi que le desactivaran esta


funcin, ante la posibilidad de que un
terrorista accediera al dispositivo y
acabara con su vida sometindole a
una descarga letal. En 2011, un
hacker neocelands llamado Barnaby
Jack demostr en una conferencia
que podra cambiar las dosis de las
bombas de insulina de los pacientes
y provocarles la muerte... siempre
que estuviera a una distancia de
hasta 100 metros".
Elisa Coello, periodista experta de
ciberseguridad en ONE Magazine

Estados Unidos. No como Gobierno, sino


que es el pas del que salen la mayora de
los ataques. Las razones son sencillas: es
donde hay ms tecnologa y ms gente
que se dedica a ello. Una curiosidad? En
Rusia la ley te permite atacar a otras
naciones y sociedades extranjeras, pero
no a las del propio pas. Y en China, la
nueva ley de ciberseguridad va a
establecer que todas las empresas de
tecnologa que desarrollen productos en
China han de permitir al Gobierno chino
una 'puerta trasera' -un sistema para
poder acceder al dispositivo en caso de
peligro-, alegando 'un motivo
antiterrorista'.
Maro Garca, director
general de Check Point

16

LAS EMPRESAS QUE


17
VENDEN ANTIVIRUS
CREAN LOS VIRUS

EL PAS QUE MS
ATACA ES CHINA

SOBRE TODO A EE.UU.


FALSO "Es un pensamiento
generalizado pero, en realidad... es

PARA GANAR MS DINERO


FALSO "Se trata de un mito: nosotros
arreglamos lo que otros rompen.

Luchar contra todos los programas


maliciosos que utilizan los
cibercriminales y estados sin escrpulos
es nuestro reto en el da a da y, por
desgracia, en muchas ocasiones ellos van
un paso por delante. Por eso, los nuevos
sistemas informticos antivirus no slo
detectan software malicioso dentro del
ordenador sino que, gracias a la llamada
Inteligencia, rastrean el ciberespacio en
busca de esos programas y avisan de su
presencia a los usuarios. Dos de cada tres
trabajadores de Kaspersky son ingenieros
especializados en desarrollar soluciones
informticas".
Alfonso Ramrez, director
general de Kaspersky Lab Iberia
# 6 1

V
E E
N RT D
R A
E D
V I O
S T MA E N TX IXRX AX X X

X X X X X X

X X X X X

ALERTA APPLE: UNO DE CADA


CUATRO DE SUS USUARIOS YA HAN
SUFRIDO ALGN TIPO DE VIRUS

18

LAS WEBS
PORNO ESTN
LLENAS DE VIRUS

VER SUS VDEOS CONLLEVAR


INFECTAR TU EQUIPO
FALSO "Hace un par de aos
descubrimos que esto no es
cierto. Las webs de contenido para
adultos, cuando ofrecen contenido a
travs de suscripcin o pay-per-view,
tienden a tener una red de seguridad
ms segura por una razn: si quieren
generar dinero, necesitan asegurarse
de que sus clientes estn seguros
cuando pagan. En 2015, el 78 por
ciento de todas las pginas web de
todas las categoras que escaneamos
presentaron vulnerabilidades que
podan comprometer la informacin de
sus visitantes y el 15% de estas
vulnerabilidades eran crticas".
Roberto Testa, responsable de la
Unidad de Negocio de Norton Espaa

X X X X X X X X

LA POLICA SABE
20
QUIN COMETER
UN CRIMEN

GRACIAS AL ANLISIS MASIVO


DE DATOS -BIG DATAVERDADERO El llamado machine

6 2

O N E

H A C K E R

ANTIVIRUS NO
21LOS
SIRVEN DE NADA

PORQUE NO DETECTAN TODO


FALSO " Muchos creen este falso
mito... pero en nuestro laboratorio de
Eset analizamos unas 300.000 amenazas
al da. Hay sistemas de comparticin de
muestras entre laboratorios de las
principales empresas de antivirus y, sobre
todo, hay que recordar que este tipo de
productos disponen de base de datos,
actualizadas da a da en tiempo real, que
se utilizan para alertar de cualquier
software malicioso. Adems, ofrecen otros

PERO NOS FACILITARN LA VIDA


VERDADERO "En 2020, el 40% de los
datos que recibamos en nuestras
vidas y trabajo procedern de sensores. De
esta forma, el gran reto tecnolgico ser
aprovechar la informacin procedente de
millones de sensores y procesarla de
forma ptima en tiempo real. Para lograrlo,
ser bsico el llamado Big Data, la
tecnologa que permite analizar y
filtrar millones de datos con el fin de
traducirlos en una informacin til
para una persona o empresa.
Eutimio Fernndez, director de
Seguridad en Cisco Espaa

sistemas de proteccin como sistemas de


bloqueo de comunicaciones cuando
detecta que nuestro ordenador realiza
conexiones extraas, anlisis avanzados
de la memoria del dispositivo, de la
reputacin de webs y software, entre otras
formas de proteccin".
Josep Albors, director
Laboratorio Eset Espaa

ES FCIL SABER SI
22
UNA WEB ES FALSA,
YA QUE SUELE INCLUIR
CARACTERES EXTRAOS

AS QUE SON FCILES DE IDENTIFICAR


FALSO "Muchos portales que no son
de confianza tienen exactamente la
misma apariencia -salvo mnimos
detalles- que las pginas de marcas
legtimas. Como curiosidad, slo en el ao
2012 se duplic el nmero de webs que
imitaba a redes sociales. Un consejo para
evitar entrar en webs falsas de apariencia
similar a las oficiales? Cuando utilices
servicios de pago on line -por ejemplo,
contrates un billete de avin o hagas
transacciones con tu banco entra en su
web escribiendo en tu navegador su
direccin -ni clickando enlaces que te
salgan en buscadores como Google-.
Tambin es interesante copiar la URL
-direccin- de la web en el servicio gratuito
de Internet Desenmascara.me que
identifica los portales pirata".
Juan Jos Altea, colaborador de
One Hacker

19

MILLONES DE OBJETOS
CONECTADOS
NOS CONTROLARN

learning de los sistemas informticos -es


decir, su capacidad para aprender a partir
de los datos que procesan- se asemeja a la
llamada 'inteligencia artificial'. De esta
forma, con estos algoritmos se podra
llegar a predecir un crimen en funcin de
diferentes situaciones. Dicho machine
learning se basa en redes neuronales
artificiales un sistema matemtico que
emula las neuronas del cerebro-. Junto
con el Big Data -el anlisis de grandes
cantidades de informacin- ya es utilizado
por muchos cuerpos policles para prever
posibles riesgos, segn factores sociales
en barrios conflictivos. El caso ms
extremo es el de la polica de Chigaco -EE.
UU.- cuyos agentes, en ocasiones muy
puntuales, se han llegado a presentar en
casa de una persona explicndole que,
segn las ltimas actuaciones que ha
cometido, se presupone que va a delinquir".
Ruben Martnez Snchez, Experto en
seguridad informtica, hacking tico y
MundoHacker Team

B2B
y Lab y de
k
s
r
e
p
io don
le. Kas
de App ado un estud 4% de
s
o
l
l
e
e
2
liz
miles d ional han rea ltimo ao, el frieron

t
su
l
a
e
e
n
s
l
r
o
n
p
e
uch os Int
e, e
s Ap
u
m
e
q
r
y
o
a
a
d
c
h
a
a
positiv
mbin
se dest rios de orden ".
ioso, ta idos a los dis mo
a
e
ic
l
a
m
ig
los usu o de malwar rector
re
co
softwa ormticos dir ordenadores lo el
ip
t
d
n
ez, i
ria
us inf tanto a sus como ejemp tico alg lfonso ramr rsky Lab Ibe
ir
v
S
E
m
R
e
r
A
a
o
p
O
v
e
f
s
l

AD EN
de App y tablets-. Sir on el virus in bjetivo
l de Ka
RDEN
c
o
genera
s
e
e
o
u
il
y
q
v
u
a

LOS O E NO PUED
c
t
m
res,
012 y
cibera
nocido cubierto en 2 en ordenado
APPL E
o
c
S
O
L
EL
des
cin
TARS
s
S PARA
Flame, pilar informa
INFECE NO HAY VIRU s cierto que lo ativo
o
c
era re
e
PORQU LSO "Aunque sistema oper l
e
n
A
Fordenadores rcino cipal objetivo d
lp
s son e
w
o
d
in
W

23

V E R D A D

M E N T I R A

SI ROBAN DATOS DE
24
MI COMPAA ES
MEJOR NO DECIRLO...

SI NADIE LO SABE, NO PASAR NADA


FALSO "El factor humano es una
gran va de entrada para
ciberamenazas. Entre el 90 y el 95%
de los ciberataques a empresas
provienen de sus empleados, ya sea de
manera intencionada o accidental.
Correos con links que, al pinchar sobre
ellos, activan un cdigo malicioso,
malos usos de los dispositivos
electrnicos de la compaia, uso de
contraseas poco seguras... Por eso
siempre hay que denunciar cualquier
amenaza ante las Fuerzas y Cuerpos
de Seguridad. Es la mejor forma para
iniciar una investigacin y tratar de
identificar a los autores. Adems, la
nueva ley de proteccin de datos
europea, que entrar en vigor en 2018,
obligar a las empresas a notificar
cualquier robo de datos en un plazo
mximo de 72 horas".
"Silvia Barreda, inspectora jefe
de la Seccin Tcnica de la Unidad
de Investigacin Tecnolgica de la
Polica Nacional

REGISTRA TODO LO QUE HACES


VERDADERO "Lo utiliza para
conocer tus gustos y proponerte
productos comerciales -en forma de
publicidad-. Existen webs como
Webkay que te muestran todo lo que se
ha guardado de ti en la web, como
coordenadas geogrficas, direccin
postal, el sistema operativo que usas,
extensiones que tienes instaladas en tu
dispositivos, datos de tu equipo
informtico -marca, la carga que te
queda en el mvil, etc.-".
Tim Libert, experto en privacidad

SIRI TE ESCUCHA
26
MIENTRAS
CARGAS EL IPHONE

SE ACTIVA UNA ESCUCHA PASIVA


VERDADERO "Cuando enchufas tu
mvil iPhone y dices 'Hola Siri', el
asistente de voz de Apple se conecta
con la sede de la compaa, que podr
escuchar y analizar todo lo que suene
alrededor del telfono: conversaciones
familliares, de trabajo, etc. Una
condicin que aceptas, aunque no lo
sepas, al configurar Siri".
Pablo Fernndez Burgueo,
socio y abogado de Abanlex

PIRATEAR
27SEUN PUEDE
SATLITE

NO SON TAN SEGUROS COMO DICEN


VERDADERO "Entre los aos 2007 y
2009, unos black hackers
informticos interfirieron cuatro veces
y tomaron el control -aunque no
llegaron a enviar ninguna
orden- sobre satlites del gobierno
de los Estados Unidos, mediante el
ataque a un estacin en Tierra,
situada en Noruega. Los satlites
afectados fueron el Landsat-7 y el

Terra AM-1, especializados en la


observacin terrestre. La denuncia fue
presentada en el informe anual del ao
2013, escrito por la Comisin del
Congreso encargada de hacer el
seguimiento de las relacionas
econmicas con China".
Borja Garca de Sola, jefe
Internacional One Magazine

TU PRIVACIDAD
28
TE PUEDE
ARRUINAR LA VIDA

PUEDEN CHANTAJEARTE CON DAR A


CONOCER DATOS PRIVADOS
VERDADERO " Como perito forense
informtico me doy cuenta de que
siempre habr alguien que intente
averiguar todo lo que t haces,
simplemente por vulnerar tu privacidad o
para molestarte. He sido testigo de
experiencias descorazonadoras con
ataques mediante software malicioso: me
llegan casos de gente que ha necesitado
ayuda psicolgica, que se te echa a llorar
porque tiene problemas en su vida
personal despus de que alguien haya
vulnerado su mvil, su ordenador.
Lorenzo Martnez, CEO Securizame.

MI EMPRESA NO
29
ES INTERESANTE
PARA LOS CRIMINALES...

PORQUE TIENE UNA


FACTURACIN PEQUEA
FALSO "Tanto si eres una pequea,
mediana o gran empresa, mientras
tengas informacin confidencial -negocios,
informes, ficheros comerciales, etc.- eres
un objetivo interesante: los cibercriminales
buscan informacin por razones de ciber
espionaje o porque pueden venderla en el
mercado negro. Los ataques dirigidos a
todo tipo de empresas han aumentado al
55%, pero el 70% de los mismos tuvo
como objetivo una pyme.

NAVEGADOR
25TUTE ESPA

E N T R E V I S T A

DAVID BARROSO
FUNDADOR DE COUNTERCRAFT QUIERE HACER
HISTORIA APOSTANDO POR UN NUEVO NICHO DE LA
CIBERSEGURIDAD: LA DEFENSA ACTIVA BASADA EN
LA CONTRAINTELIGENCIA MILITAR Y EN LAS ARTES
MARCIALES. EN 2017, ESPERA TENER CLIENTES EN
EUROPA Y ORIENTE MEDIO. #Texto: Jos M. Vera

uando tena 18 aos dudaba entre estudiar biologa del mar o informtica.
"Me decid por lo segundo porque en
mi ciudad, Palencia... no haba mar".
Su aspecto amistoso esconde una de
las mejores mentes de ciberseguridad
de Espaa. Tras dejar su puesto como
director de tecnologa -CTO- en la
compaa Eleven Paths, de Telefnica,
ha decidido crear su propia empresa
desarrollando, junto a otros dos socios,
un nuevo producto que permite defender a las empresas y a los pases del
espionaje de cibercriminales y enemigos. Por qu destaca? Basa su proteccin en el engao al atacante, facilitndole informacin falsa.
Te consideras un hacker?
Un hacker de verdad nunca se identifica como tal. Mis dolos? Hay muchos,
tambin en Espaa. Por citar a alguno,
dira que Solar Designer -ese es su Nick-,
que lleva siendo el nmero 1 desde los
aos 90, o Richard Stallman, querido
por muchos, odiado por otros pero

6 6

O N E

H A C K E R

que yo, particularmente, considero una


referencia. En todo caso, yo los veo ms
como desarrolladores que otra cosa.
Te gusta la tecnologa?
S, pero me considero un tecnlogo minimalista y slo apuesto por la tecnologa
que me ayuda. Adems, me paso todo
el da jugando con software y tecnologa, incluso mientras viajo en avin... y
siempre que me dejan. Lo digo porque,
hace poco, un profesor italiano de lgebra comenz a escribir ecuaciones mientras iba en un vuelo... y lo terminaron
echando del avin porque la persona que
tena al lado, en un ataque paranoico,
pens que estaba escribiendo en rabe y
que se trataba de un terrorista.
Qu te fascina de la seguridad
informtica? Que es un continuo

desafo. Por un lado, porque romperla


es todo un reto y, por otro, porque se
puede mejorar. En los ltimos aos
hemos avanzado mucho en tecnologa,
pero la seguridad sigue siendo un punto
crtico. As, es raro el da en el que no
se alerta en algn medio de 20 artculos
conectados que son vulnerables.
La clave para ser el mejor?
Para ser el mejor no s... pero he aprendido mucho dedicndole infinidad de
noches, fines de semana y tiempo libre a
mi profesin. Ahora, con mi nueva aventura en marcha, me paso horas y horas
desarrollando. Me encanta trastear. Y
este es un mundo en el que, si dejas de
hacerlo, ests perdido. Lo bonito de la
seguridad es que trabajas con lo imprevisible. Cuando trabajaba en equipos

Siempre me han gustado los espas: envi mi


currculum al CNI... pero no me llamaron


[Bei] defensa

10 PRINCIPIOS DE
LA DEFENSA ACTIVA

01 Engao: Haz pensar que


algo falso es verdadero.
02 Degradacin: Reduce la
efectividad del ataque.
03 Retraso: Ralentiza la
actividad del adversario.
04 Negacin: Oculta tus
verdaderas capacidades.
05 Disrupcin: Interrumpe o
impide sus capacidades.
06 Desvo: Fuerza el cambio de
rumbo.
07 Neutralizacin: Consigue
que el adversario no te
interfiera.
08 Supresin: Degrada
temporalmente el ataque.
09 Exploit: Accede a los
sistemas de tu contrario.
10 Destruccin: Elimina las
capacidades del adversario.

E N T R E V I S T A

X X X X X X

de respuesta ante incidentes crticos me


llamaban, iba y tena que hacer frente
a todo tipo de situaciones para las que
debas estar preparado. Cada caso era
totalmente diferente y tena que estar
preparado para todo. En cierto modo
somos como los mdicos de hace un
siglo, que igual realizaban una operacin que curaban un catarro.
Existe la seguridad al 100%?
Se puede aspirar a ella... pero creo que el
100% no existe en nada. Slo se conseguira enterrando tus tecnologas a 100
metros de profundidad y no enchufndolas. El ser humano tiene un defecto y es
que hasta que no pasa algo, no hace bien
las cosas. Y en seguridad pasa lo mismo.
Se habla de ciberataques a todas
horas... Danos una buena noticia!
La tecnologa es tan brutal en nuestras
vidas que es imposible que la seguridad
funcione bien. Pero hay muchos fabricantes y empresas que llevan a cabo
6 8

O N E

H A C K E R

X X X X X X X X

X X X X X X

X X X X X

una excelente labor. Por ejemplo, en


Espaa los bancos han hecho un buen
trabajo: invierten lo necesario y estn
bien protegidos frente a ciberamenazas.
Al final, invertir en seguridad es un gran
ahorro a medio y largo plazo.
El mejor consejo que te han dado
De pequeo me dijeron que es mejor
romper cosas y arreglarlas que no usarlas.
Y el que t has dado...
Hay que hacer las cosas con pasin.
Has dejado un buen puesto en
Eleven Paths, de Telefnica, para
emprender un proyecto personal.
S, porque coincidieron dos cosas en
el tiempo; por un lado, tener claro
que era el momento adecuado -siem-

pre he querido crear una empresa y


un producto-; y por otro, saber qu
quera hacer y cmo... as que pens:
"A hora o nunca". En Espaa debemos estar orgullosos de la cantidad de
talento que hay. Podemos competir
de t a t con cualquier compaa de
Silicon Valley.
Por qu la has bautizado como
Countercraft?
En los ltimos aos he publicado un
blog -Lost In Security- inspirado en
una pelcula cuyo protagonista va
a Japn y se siente perdido -Lost in
translation -. El mundo de la seguridad es parecido porque resulta muy
complejo, aunque una vez dentro

La Defensa Activa es engaar al adversario


y hacerle ver que pierde ms que gana

puedes aprender rpido. As que en


el nombre de Countercraft junt el
concepto de 'counter' -que se usa en el
mundo militar para referirse a contrainteligencia- y 'craft' -oficio u ocupacin-. Nosotros trabajamos en contrainteligencia digital para ayudar a los
gobiernos y empresas a defenderse
de los ataques de sus adversarios.
Ms info: www.countercraft.eu
Cul es vuestra gran novedad?
Por lo general, estamos har tos de
defendernos y poner barreras, hacer
anlisis forenses de las evidencias
cuando nos atacan pero creo que
ha llegado la hora de hacer algo que
no sea la simple defensa -siempre al
borde de la legalidad-. Nosotros cometemos fallos, pero nuestros adversarios
tambin. Se pueden hacer ms cosas
y fastidiar a los atacantes. Si ellos nos
engaan... por qu no podemos engaarles nosotros? Puntualmente lo han
hecho algunas empresas, pero ahora
creo que es el momento de automatizarlo y ganar dinero.
Eres un pionero
En la ciberseguridad que pone en
marcha la Defensa Activa, y que consiste
en aprovechar la fuerza del oponente
para defenderte. La gente no sabe que
hay mucha relacin entre hackers,
expertos en informtica y este arte
marcial. Un ejemplo? Antes y despus
de la conferencia-cber Immunity de
Miami, se imparten talleres de jiu jitsu.
Creo que la Defensa Activa es un nuevo
nicho de mercado que consiste en
pensar: "Vamos a poner trampas, vamos
a engaar al otro, etc...". Lo cierto es que
a nuestros clientes les est gustando
mucho y lo mejor es que los resultados
son espectaculares porque te permiten conocer cosas que no sabas de tu
empresa, al mismo tiempo que conoces mejor a tus adversarios. La idea
de partida es sencilla: vamos a dejarles entrar, que se sientan cmodos...

La ciberseguridad comparte muchas


cosas con artes marciales como
el jiu-jitsu. Hay que aprovechar la
inercia del ataque para defendernos
y, mientras, les saco informacin y les
engao. La Defensa Activa est basada
en la contrainteligencia militar y en
cmo utilizar el golpe del otro para
aprovecharlo en tu beneficio.
Ofrecis productos propios?
S y esperamos crecer rpido. Cuando
comenzamos, tenamos dudas entre
ofrecer productos o servicios y hemos
apostado por lo primero. Hacer productos es ms arriesgado, porque hasta que
no lo tienes medio acabado no puedes
venderlo. Tambin es ms duro, porque
no haces 'pen testing' -test de ciberseguridad-, anlisis forenses as que es una
travesa por el desierto en la cual, hasta
que no lo has terminado y lo comercializas con xito, no puedes empezar a
recuperar lo invertido y, a partir de ah,
empezar a crecer.
Tu reto para 2016
De momento, terminar el producto
con una versin final -incluyendo el
marketing y todo lo que conlleva alrededor- y que a partir de 2017 comiencen a usarlo clientes tanto en Europa
como en Oriente Medio -sobre todo
gobiernos y grandes empresas-. Nuestro perfil de cliente? Empresas maduras que sepan de la importancia de la
inversin en ciberseguridad... pero
quieran ir un paso ms all.
Te apasiona el mundo de la Inteligencia, te han ofrecido trabajar
en el CNI? No, pero cuando termin la
carrera les envi el curriculum. Eso s...
nunca me contestaron.

EL ARTE DEL ENGAO


"El engao siempre ha sido utilizado
como ventaja. Lo empleaba Anbal
para ganar batallas a los romanos
y los aliados para hacer creer a los
alemanes que el desembarco de
Normanda sera en otro punto.
Un caso muy curioso es del
cartgrafo estadounidense Otto G.
Lindberg, que a principios del siglo
XX, para engaar a los competidores
que le copiaban, puso en su
cartografa del estado de Nueva York
una ciudad inexistente: Agloe. Lo
gracioso es que hasta Google Maps
ha llegado a considerarlo realidad
-incluso administrativamente se
consider como un pueblo
de 500 habitantes-.
O N E

H A C K E R

6 9

C
I BT ER RE CV RI S
I M
E N
E N
T A

X X X X X X

X X X X X X X X

X X X X X X

X X X X X

RANSOMWARE
AS PUEDEN SECUESTRAR
TU ORDENADOR
En slo tres meses los
ciberataques de tipo
'ransomware' contra empresas,
organismos y particulares han
crecido un 3.500% y slo cada
da se detectan ms de 300 tipos
en Espaa. Cuerpos policiales
y agencias de inteligencia
consideran este secuestro virtual
como la principal amenaza
en Internet y la gran fuente de
financiacin del cibercrimen.
Atento a cmo evitarlo... y qu
hacer si lo sufres.

# Texto: Borja G. de Sola / J.M.V


7 0

O N E

H A C K E R

01

QU ES EL RANSOMWARE Se trata
de un tipo de malware que impide al usuario acceder a los datos y sistemas de su empresa.
Lo hace bloqueando los equipos -ver punto 3o, lo que es ms habitual, cifrando los datos de
modo que sean prcticamente irrecuperables, lo
cual obliga al individuo o compaa a pagar un
rescate para recuperar el acceso. Se trata de un
problema de gran magnitud; basta decir que,
entre octubre de 2015 y abril de este ao, compaas como Trend Micro han detenido 99 millones
de amenazas de ransomware.

02

QU IN LO CREA? Estafadores y
grandes redes criminales dotados, en
cualquier caso, de grandes conocimientos en
programacin informtica, que cada vez desarrollan nuevas variantes ms complicadas de
detectar por los sistemas de seguridad de las
empresas -ya que al venir en archivos adjuntos, en muchos casos, pasan desapercibidos-.
El cibercrimen obtiene tantos beneficios por
los 'rescates' pagados por la gente -con la falsa
creencia de que puede recuperar la informacin de sus ordenadores-, que estos delincuentes han comenzado a desarrollar nuevos ransomware para telfonos mviles.

03

POR QU SON TAN PELIGROSOS


El ransomware se activa cuando se clicka
sobre un archivo adjunto a un correo o un enlace.
Para que la gente pique, ste suele venir camuflado dentro de emails cuyo remitente se hace
pasar por una compaa elctrica como Endesa
-y que te hace llegar una supuesta factura desorbitada-, la compaa de correos -con un correo
que asegura que tienes un paquete para recoger, previa descarga de un resguardo- o, incluso,
una empresa que te ofrece una oferta de trabajo
irrenunciable -aunque para acceder a ella debes
rellenar un formulario a travs de un link falso-.

04

SI PAGO EL RESCATE QUE ME


PIDEN, RECUPERARE EL CONTENIDO DE MI ORDENADOR? Los expertos
aseguran que no sirve para nada. Es ms, en la
Deep Web -Internet profundo- se han encontrado
listas -que luego se venden al mejor postor- de
personas que han pagado este tipo de rescates...
y que, por lo tanto, se entiende que volveran a
pagar en caso de sufrir este problema, lo cual las
convierte en objetivos fciles.

Ral Prez

QU
RECOMIENDAN
LOS QUE LUCHAN
CONTRA EL
RANSOMWARE
DENNCIALO

"Cuando te secuestran el
ordenador es importante
que notifiques lo
sucedido a los cuerpos
de seguridad, ya que
lo investigarn y
alertarn de l", explica
el comandante scar
de la Cruz de Grupo de
Delitos Telemticos de
Guardia Civil.
LO MS SENCILLO

"Para evitar las


consecuencias del
ransomware hay que
realizar copias de
seguridad -diarias o
semanales-. Todas las
compaas de antivirus
ofrecen atencin por
email o telfono para
este tipo de problemas",
asegura el Responsable
de Negocio de Norton,
Roberto Testa.
SI TE PASA...
PACIENCIA

"Puedes intentar romper


el cifrado -contacta
con tu empresa de
antivirus o proveedor de
seguridad- o esperar a
que los criminales se
arrepientan o la Polica
se haga con las claves y
se publiquen", indica el
analista del Kaspersky
Lab, Vicente Daz.

GLOBAL SECURITY
SOLUTIONS DE
PANDA SECURITY
Las grandes compaas de ciberseguridad
-Panda, Kaspersky, Symantec, Trend Micro,
Sophos, McAfee, etc.-,
trabajan juntas para ser
ms potentes y acabar
con los virus ms peligrosos. Pero, qu es
lo ms llamativo del
trabajo de los cibercriminales y los ransomware que crean? Que
antes iban cada uno por
su lado con el objetivo
de hacerse con informacin de los usuarios.
Ahora, tienen tambin un
mvil econmico: conseguir dinero por los dispositivos secuestrados.
Cmo ha cambiado en
los ltimos aos?
Antes, los mensajes que
venan en los emails de
los delincuentes contenan
muchos fallos ortogrficos y
de sintaxis... y ahora no. Los
grandes grupos criminales
contratan a traductores
profesionales porque cuanto
mejor est redactado, ms
probabilidades de xito
tienen. Adems, cuentan
con sus propios sistemas
en la nube, donde est la
clave que desencripta los
archivos de tu ordenador.
Una vez que has pagado,
disponen de 'cuentas mulas'
para que se pierda el rastro
del dinero. Este tipo de
servicios y colaboraciones
se ofrece en un mercado

O N E

negro. En resumen, los


malos estn perfectamente
organizados.
Qu soluciones ofrecen
las empresas?
Los antivirus por defecto
paran todo lo que conocen.
En los aos 90, haba 1.000
2.000 tipos de virus al ao.
Ahora tenemos medio milln
al da, as que es muy fcil
que no lo detectes a tiempo
y, por lo tanto, se cuelen en
tu equipo. En Panda tenemos
Adaptive Defense: usamos el
Big Data para crear una gran
base de datos con 1.500
millones de 'goodware'
-software bueno-. Todo lo
que es bueno lo dejamos
ejecutar y lo que es malo
queda detenido hasta su
posterior anlisis. De esta
forma paramos todos los
ransomware.
Por qu el ransomware
est de moda?
Es lo que ms afecta a
los clientes y tiene un
impacto directo, ya que te
impide trabajar. Tenemos
gente que vive verdaderos
dramas: las fotos de toda la
familia, arquitectos que han
perdido todo su trabajo...
Las empresas tienen sus
sistemas de 'backups' -y
an as pierden una semana
de trabajo para recuperar
lo perdido-, pero hay gente
en sus casas que nos
llaman desesperados para
recuperar lo suyo.
H A C K E R

7 1

C I B E R C R I M E N

El sistema informtico del


Centro Mdico Presbiteriano
de Hollywood sufri en
febrero el ataque de unos
cibercriminales. El hospital
pag 15.000 euros de
rescate para volver a tener
acceso al sistema -que
qued cifrado tras abrir
un archivo aparentemente inofensivo- y al
historial mdico de sus pacientes. No es un
caso aislado: en la actualidad, el ransomware
es la principal amenaza informtica que
llega a travs de emails pirata. Y an as,
las grandes organizaciones cibercriminales
trabajan en mejorarlo da a da.

LOS 15 CASOS
+ CURIOSOS
#5
DORKBOT ATACA SKYPE (2012)
Jaja es esta tu nueva foto de perfil?. Este mensaje,
seguido de un enlace malicioso, hizo que en 2012 miles
de usuarios de Skype se descargaran un archivo zip.
Al pinchar empezaba a funcionar un programa que
bloqueaba el programa durante 48 h. Si no se pagaban 177
euros en ese plazo, todos los archivos eran eliminados.

#6
CRYPTOLOCKER, MEDIO MILLN DE AFECTADOS (2013)
Distribuido originalmente a travs de la botnet Zeus, en sus primeros
meses logr que los afectados pagasen rescates que, en total, sumaban
2,7 millones de euros. A diferencia de otros ransomwares, no bloqueaba
todo el ordenador, slo archivos personales como fotos, documentos,
imgenes que guardaban en un servidor externo. Ms de medio milln
de ordenadores se han visto afectados desde 2013 por este peligroso
virus, muchos de ellos a travs de un falso email de Correos.

#7
CRYPTOWALL: OJO CON LOS ANUNCIOS DE DISNEY
Y FACEBOOK (2014)
Naci como un clon de Cryptolocker, pero a principios de 2014 ya haba
adoptado entidad propia. Ms de 600.000 sistemas fueron infectados
-y 5.250 millones de archivos encriptados- entre marzo y agosto de ese
ao. Los usuarios resultaban infectados a travs de los anuncios con
malware ubicados en dominios de Disney, Facebook o del diario britnico
The Guardian. La versin 4.0 -la ms actual- no slo encripta los archivos,
sino que tambin les cambia los nombres aleatoriamente.

#12
CHIMERA, SACAR A LA LUZ TUS DOCUMENTOS? (2015)
Los creadores de Chimera decidieron darle una nueva vuelta de
tuerca a esta tcnica de extorsin y amenazaron, a finales de
2015, con publicar toda la informacin bloqueada de la vcima si
no se pagan los 620 euros de rescate en bitcoins. Sin embargo,
por ahora los cibercriminales no han cumplido su palabra.

#11
TESLACRYPT, O LOS CRIMINALES QUE
SE ARREPINTIERON (2015)
Gamers de cuarenta videojuegos, entre ellos el Call of Duty, el
MineCraft o el World of Warcraft, sufrieron en 2015 la infeccin de
Teslacrypt a travs de un archivo oculto alojado en un blog de
Wordpress. Este virus encriptaba las partidas guardadas y peda 443
euros en bitcoins o 1.000 va Paypal para liberarlos. Su impacto fue
tal que en mayo de 2016 sus creadores se arrepintieron, pidieron
perdn y liberaron la clave para descifrar los documentos.

#13
KERANGER, EL PRIMERO EN
INFECTAR LOS MAC (2016)
A pesar de que, en 2014, Kaspersky
Lab detect FileCoder, el primer
ransomware para un sistema
operativo Apple; KeRanger ha sido el
primero en ser descargado por ms de
6.000 usuarios a travs de BitTorrent
-un protocolo de intercambio de
archivos- en marzo de 2016.
7 2

O N E

H A C K E R

#14
LOCKY, 4.000 INFECCIONES
A LA HORA (2015)
Locky -el hermano de Thor en el mundo del cmic- es uno de
los ransomwares ms potentes. En febrero de 2016 infectaba
4.000 ordenadores a la hora -100.000 al da-. Este virus da a
sus creadores parte de los beneficios que, a su vez, obtienen
con los rescates los criminales que compraron el malware.
Clientes de la elctrica espaola Endesa han sido vctimas
de este ransomware tras ser infectados con un ataque de
phishing que suplanta la identidad de la compaa.

#15
EL MUECO DE SAW TE CUENTA CMO
TE ENCRIPTA TUS ARCHIVOS (2016)
Uno de los ltimos casos de ransomware
es Jigsaw. En l, el mueco de la pelcula
de terror Saw aparece en la pantalla de la
vctima con un mensaje que, como si fuera
un videojuego, va contando en directo lo que
te est haciendo mientras te amenaza: si
apagas el ordenador, todos los archivos se
cifrarn ms rpido.

CIBERCRIMINAL
POR 57 EUROS
Segn la firma de ciberseguridad
Cylance, si aspiras a convertirte
en un 'black hacker', hoy por
hoy basta con que pagues 65
dlares -57 euros- en la moneda
virtual BitCoin para disponer de
tu propia copia de un programa
'ransomware' -un tipo de virus
que bloquea el ordenador de la
vctima y le exige a cambio un
rescate econmico-. El acceso al
conocido como AlphaLocker se
ha facilitado en numerosos foros
de 'hacking'. Por ese dinero, te
llevars el archivo ejecutable, el
decodificador binario maestro y
un panel de administrador.

EN BSQUEDA
Y CAPTURA
Evegeniy Mikhailovich Bogachev
-alias de lucky12345 y
slavik-es el rey de los
cibercriminales y el que ms
ordenadores secuestra del
mundo tras crear Cryptolocker,
que ha dado pie a campaas
de extorsin conocidas como
el virus de la Polica y el del
correo postal. Por eso, el FBI
ha puesto precio 'a su cabeza'
y ofrece hasta tres millones de
dlares -2,6 millones de eurospor cualquier dato o informacin
que lleve a su captura.
Ya en 2014 estuvo a punto
de ser detenido tras localizarse
dnde viva -utilizaba como
tapadera para su negocio
criminal una tienda de
reparacin de ordenadores- en
una localidad rusa a orillas del
Mar Negro. Como prueba de
su actividad criminal, basta un
dato: ha sido capaz de amasar
la friolera de 87 millones
de euros con un virus de su
creacin. Entre otros delitos
est acusado de lavado de
dinero, fraude informtico, robo
de identidad y de ser el autor
del virus de Correos.

#1
AIDS: 167 EUROS A
PAGAR EN PANAM (1989)
AIDS -SIDA en ingls- era un troyano
que en 1989 se encontraba en algunos
disquetes y que supuestamente ofreca
informacin sobre el SIDA. Una vez que
se ejecutaba, encriptaba el disco duro
del ordenador y para desbloquearlo
peda un rescate de 167 que deban
enviarse a un correo postal de Panam.
#4
REVETON, EL
TROYANO DE LA POLICA (2012)
Surge en 2012 y se le conoce como 'el troyano
de la polica' porque en la pantalla aparece
un mensaje de un cuerpo de seguridad del
Estado sealando que el ordenador haba
sido usado para actividades ilegales como
pornografa infantil. En algunas versiones
apareca la IP del ordenador, as como
imgenes de vdeo procedentes de la cmara
como si te estuviera grabando.

#2
GPCODER, UNO DE LOS PADRES DEL
RANSOMWARE MODERNO (2005)
Tuvieron que pasar tres lustros para que
el ransomware volviera. Gpcoder apareci
en mayo de 2005 y, en un principio, usaba
tcnicas de cifrado dbiles que eran fciles
de superar. Usaba algoritmos simtricos, es
decir, la clave para cifrar era la misma que
para descifrar. Zippo y Archiveus fueron
otros de los ransomwares primigenios.
#3
KROTTEN: EL UCRANIANO
QUE PEDA TRES EUROS (2010)
Un ransomware ucraniano peda en 2010 el pago de 30
grivnas -unos 3 euros- a un operador de telefona mvil de
este pas para recibir una clave de desbloqueo. Este cdigo
malicioso bloqueaba el sistema operativo de diversas
formas, cambiaba varias claves de registro y aada
mensajes soeces en ruso en el men de inicio de Windows.
Por suerte, no era muy difcil deshacerse de este virus.

#8
SYNOLOCKER CONTRA NAS (2014)
La popularizacin de los NAS, servidores
de acceso a la red -algo similar a un disco
duro con almacenamiento en red-, ha hecho
que los cibercriminales pongan su foco
en ellos. Synolocker entr en 2014 en los
NAS de multitud de usuarios que no haban
actualizado el sistema operativo DSM.
#10
VAULTCRYPT TE PIDE UN
RESCATE MIENTRAS TE
ROBA TUS CONTRASEAS
(2015)
Cuando un usuario trata de
acceder a un archivo afectado
por este virus le aparece un
mensaje con una direccin a
la que slo se puede acceder
desde Tor -en Internet profundopara asegurar el anonimato del
criminal. Tras llegar a esa pgina
y registrarse -la contrasea
viene en un archivo almacenado
en el ordenador- se muestran
los documentos encriptados y la
cantidad a pagar. Vaultcrypt no
slo encripta, sino que tambin
introduce un troyano que roba
las contraseas almacenadas
en el sistema.

#9
CTB-LOCKER: TE DEJAN
DESENCRIPTAR 5 DOCUMENTOS
ANTES DE PAGAR (2015)
Polacos, sudafricanos y chilenos han
sido los usuarios ms afectados por
este malware, segn un informe de
ESET. Los creadores de CTB-Locker
dan la posibilidad de desencriptar
cinco documentos al azar antes
de pagar el rescate como una
seal de 'buena voluntad'. Una vez
recuperados estos archivos, el virus
gua a la vctima para que sepa
cmo comprar 8 bitcoins -unos 1.500
euros en 2015-, dnde debe hacer la
transaccin, etc. El mensaje est en
ingls, alemn, holands, italiano

MEDIDAS BSICAS
DE PROTECCIN

Nunca abras archivos


de remitentes de email
desconocidos. Elimnalos
directamente.
Si te llega una factura o
archivo de una empresa con
la que trabajas y la informacin
que pone en el correo es rara
-por ej., 'tu' compaa de la
luz indica que has consumido
muchsimo ese mes y te mandan
la factura- desconfa.
No pinches en enlaces a
webs de empresas que
vengan en tus emails, es mejor
escribir su direccin en el
navegador y entrar en ella. Los
delincuentes cada vez usan ms
el llamado Phishing que suplanta
la identidad de una empresa con
webs maliciosas.
Cuidado con clickar sobre
cualquier link que veas
en webs o redes sociales: los
ciberdelincuentes los usan
para infectar con ransomware
ordenadores y pueden ser
tan sugerentes como ofertas
de trabajo en LinkedIn, fotos
curiosas en twitter, etc..

7 3

G U A

D E

C O M P R A S

CHROMEBOOKS
WEARABLES
CMARAS
DEPORTIVAS
Desde gadgets para controlar tu da a da hasta cmaras para utilizar en tus aventuras u ordenadores que
puedes emplear en tus ratos de ocio. Este nmero hemos analizado 40 productos de ltima generacin
para que sepas cul es el mejor y cul te conviene. // Texto: Jos M. Vera / J. J. Altea / Santiago Lauja
r stos son los
r Estn de moda los r Surf, natacin, cicliswearables del hombre chromebooks; por cul mo, escalada... qu
conectado.
debes decantarte?
cmara elegir?
Pg. 76
Pg. 80
Pg. 82

G U A

D E

C O M P R A S

GADGETS
PARA SER
EL HOMBRE MS
CONECTADO
Su vida depende de Internet y del
Bluetooth. Y se siente orgulloso de
ello. Durante las 24 horas del da, Chris
Dancy monitoriza cada cosa que hace y
dice con la ayuda de 300 dispositivos y
aplicaciones. Gracias a ello, ha conseguido
perder 50 kg de peso y ser ms feliz.

*Los precios son aproximados, meramente informativos y no tienen carcter contractual.

# Texto: J.J.Altea

Quieres leer
la entrevista con Chris
Dancy?

7 6

O N E

H A C K E R

PARA APRENDER
A COMER SANO
SENSOR DE CALORAS
SCIO DIETSENSOR
QU ES Y PARA QU SIRVE: Es
un pequeo dispositivo -cabe en
la palma de la mano- que mide
las caloras de cualquier alimento
-slo tienes que acercarlo y pulsar
un botn- y enva la informacin a
tu mvil por Bluetooth.
LO MEJOR: Es fcil y prctico
para controlar las caloras que
consumes... si ests a dieta.
LO PEOR: Es caro -239 euros-.
A LA VENTA: En
consumerphysics.com/myscio

PARA PERDER PESO


PULSERA INTELIGENTE
TALKBAND B2 DE HUAWEI
QU ES Y PARA QU SIRVE:
Pulsera inteligente que permite
registrar tu actividad diaria -la
distancia que caminas, las horas
que duermes... etc.- para saber si
llevas una vida saludable o no.
LO MEJOR: Muy cmoda de llevar;
buena relacin calidad/precio.
LO PEOR: No mide el ritmo
cardiaco.
A LA VENTA: En huaweispain.
com, por 99 euros.

PARA SABER
CUNDO ESTS AL LMITE
PULSERA ANTIESTRS WELLBE
QU ES Y PARA QU SIRVE: Se
trata de una pulsera que detecta
tu estrs personal analizando
tu frecuencia cardiaca en cada
momento -tiene en cuenta si ests
sentado o haciendo ejercicio- y
la aceleracin del corazn. Enva
sus datos a tu mvil y, en caso de
detectar un nivel muy elevado, te
sugiere ejercicios de relajacin a
travs de una aplicacin.
LO MEJOR: Es muy preciso.
LO PEOR: Slo sirve para medir
el estrs.
A LA VENTA: En indiegogo.com,
por 90 euros.

PARA GRABAR TU VIDA


MICROCMARA
NARRATIVE CLIP 2
QU ES Y PARA QU SIRVE:
Se trata de una pequea
videocmara -del tamao
de una goma de borrar- que
puedes adosar a cualquier
prenda -jersey, camiseta, gorro,
etc.-. Toma fotos, de forma
automtica, cada 30 segundos y
las enva a tu telfono -gracias
a su conexin inalmbrica WiFi
y Bluetooth-.
LO MEJOR: Dispone de GPS,
para saber dnde han sido
tomadas
las imgenes.
LO PEOR: No permite
hacer vdeos.
A LA VENTA: En getnarrative.
com por 229 euros.

PARA QUE EL CINTURN


NO TE APRIETE
EL AUTOAJUSTABLE
BELTY GOOD VIVES
QU ES Y PARA QU SIRVE:
Este cinturn cuenta con un
mecanismo que detecta cundo
se coloca en el pantaln y se
cierra ajustndose de forma
automtica a la cintura de la
persona. Adems, con la ayuda
de su Bluetooth y de una App
que se instala en el mvil
te dir si has engordado, si
necesitas beber ms agua...
LO MEJOR: Es de piel y en
su diseo ha participado la
prestigiosa firma L'Aiglon.
LO PEOR: No se vender
hasta 2017.
A LA VENTA: En la web
wearbelty.com, por 365 euros.

PARA RECIBIR INFORMACIN


CUANDO VAS EN BICI O MOTO
GAFAS DE REALIDAD VIRTUAL
GARMIN VARIA VISION
QU SON Y PARA QU SIRVEN:
Es un visor de datos que se
conecta a tu mvil por Bluetooth
y que, una vez acoplado a tus
gafas de ciclismo, es capaz
de proyectar en su interior
informacin relativa a la
velocidad, indicaciones por GPS,
mensajes recibidos en el
telfono... etc.
LO MEJOR: Tiene ocho horas de
autonoma, pesa menos de 30
gramos y es resistente al agua.
LO PEOR: Su informacin
puede distraerte.
A LA VENTA: En garmin.com,
por 400 euros.
O N E

H A C K E R

7 7

G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N

*Los precios son aproximados, meramente informativos y no tienen carcter contractual.

PARA SABER TU TEMPERATURA


TERMMETRO WITHINGS
QU ES Y PARA QU SIRVE:
Consiste en un dispositivo dotado
de 16 sensores infrarrojos que
monitorizan tu temperatura
corporal -realizan 4.000
mediciones instantneas- y la
enva por Bluetooth a una App
en el mvil.
LO MEJOR: Su precisin y
posibilidades futuras, como el
envo directo de tus datos
al mdico.
LO PEOR: No combina los datos
recopilados con los de otros
productos de Withings
A LA VENTA: En withings.com,
por 90 euros.

PARA NO TENER
DOLORES DE ESPALDA
EDUCADOR POSTURAL
LUMOBACK
QU ES Y PARA QU SIRVE: Es
una cinta con sensores que se
coloca bajo la camisa, a la altura
de la cintura, y que analiza si
caminas o te sientas de forma
correcta, mide las caloras
que quemas, la distancia que
recorres o las veces que te
sientas en tu da a da. Todos los
datos son enviados a tu mvil,
para que corrijas
los errores cometidos.
LO MEJOR: Si le haces caso,
evitars problemas de espalda.
LO PEOR: Resulta algo incmodo
de llevar.
A LA VENTA: En lumobodytech.
com, por 130 euros.
7 8

O N E

H A C K E R

X X X X X X X X

PARA GRABARTE
MIENTRAS HACES DEPORTE
LILY, EL DRONE QUE TE SIGUE
QU ES Y PARA QU SIRVE: Es un
drone plegable que se sincroniza
con un pequeo dispositivo que
llevas en tu mueca a modo de
pulsera; una vez que 'lo eches a
volar' -basta con que lo pongas
en la palma de la mano para que
despegue- te seguir por el aire
mientras te saca fotos.
LO MEJOR: Podrs tener
imgenes areas increbles
mientras practicas esqu,
escalada, piragismo, ciclismo...
LO PEOR: Su autonoma, de 20
minutos, el algo escasa.
A LA VENTA: Este ao podrs
comprarlo en EE.UU. -a travs
de www.lily.camera-, por 800
euros. En 2017 llegar a Europa.

X X X X X X

X X X X X

PARA CORRER
SIN APARATOS ENCIMA
LA POLOTECH SHIRT
DE RALPH LAUREN
QU ES Y PARA QU SIRVE: Es
una camiseta que, gracias a sus
sensores y a su Bluetooth, puede
medir tu ritmo cardaco, caloras,
los pasos que das y, en general,
controlar toda tu actividad fsica.
Luego, manda esa informacin a
tu mvil o reloj inteligente, aunque
slo pueden ser de Apple.
LO MEJOR: Su diseo y precisin.
LO PEOR: Slo se vende en EE.UU.
A LA VENTA: ralphlauren.com,
por 280 euros.

PARA NO ARRASTRAR EL EQUIPAJE


MALETA ROBTICA NUA ROBOTICS
QU ES Y PARA QU SIRVE: Es
un trolley de viaje -con 30 litros
de capacidad y pensada para la
cabina de los aviones- que dispone
de un motor elctrico y ruedas,
para seguirte a travs de la seal
Bluetooth que emite tu mvil.
LO MEJOR: Su comodidad.
LO PEOR: Si vas con prisas por el
aeropuerto, puede ser algo lenta:
alcanza slo 5 km/h, mientras una
persona a paso ligero llega a los 7.
A LA VENTA: A partir de 2017 en
unbouncepages.com/nuarobotics,
por unos 450 euros.

PARA TENER TU ENTRENADOR PERSONAL


LAS ZAPATILLAS NIKE LUNAR TR1+
QU SON Y PARA QU SIRVEN: Vlidas para
ir al gimnasio o para correr, envan a tu mvil
informacin sobre distancia recorrida, peso que
levantas, caloras quemadas... Adems, son capaces
de proponerte retos deportivos, como realizar ms
repeticiones de un ejercicio en menos tiempo.
LO MEJOR: La precisin en sus mediciones.
LO PEOR: Cuidado con los sensores!
A LA VENTA: En nike.es, por 120 euros.

QU DEBES SABER PARA VIVIR CONECTADO, PERO SEGURO


EVITA DAR DATOS REALES En la medida de lo posible, no facilites datos reales a las pginas web que
te pidan datos personales para registrarte. Por ejemplo, en lugar de poner tu nombre y tus apellidos,
opta por un nick como nombre de usuario, o crate una cuenta de correo alternativa desde la que no
enves ni recibas informacin comprometida -datos bancarios, del trabajo, personales...-.
CUIDADO CON LAS AUTORIZACIONES A la hora de instalar algunas aplicaciones en tu telfono que te
permitan gestionar algunos de estos gadgets, te pedirn acceso, incluso, a tu lbum de fotos. Sopesa
para qu pueden necesitarlo -por ejemplo, si es una red social tendr que entrar para buscar la
imagen que quieras subir- y, si no le ves utilidad, no lo permitas -por ejemplo, para qu necesita un
sensor de caloras acceder a tus fotos?-. De la misma manera, desconfa de aquella aplicacin que te
pida conocer tu geolocalizacin -es decir, tu posicin exacta, gracias a la tecnologa GPS-.
INVESTIGA A LA COMPAA Los expertos sealan que nos hemos lanzado al Internet de las Cosas...
sin garantizar nuestra seguridad. A la hora de comprar uno de estos artculos, infrmate de las
medidas de seguridad que incorporan su fabricantes, si han tenido con anterioridad algn problema
con los datos, cmo lo han resuelto y si han implementado medidas para que no vuelva a pasar... etc.

PARA LLEVAR UN
PROYECTOR EN TU MUECA
EL RELOJ ASU CAST ONE
QUE LO HACE -CASI- TODO
QU ES Y PARA QU SIRVE: Adems
de las funcionalidades clsicas de
un 'reloj inteligente' dispone de un
proyector que permite ver pelculas
en cualquier pared blanca, como si
fuera una pantalla de 60".
LO MEJOR: Su imagen es ntida.
LO PEOR: Con la funcin de proyector
activada su batera no llega a una
hora -por lo que podrs ver el
captulo de una serie, pero no una
pelcula-.
A LA VENTA: La previsin es que
llegue a EE.UU. en junio de este ao,
por unos 300 euros, y a Europa puede
retrasarse hasta 2018.

PARA SABER CMO


SE ENCUENTRA TU BEB
PATUCOS INTELIGENTES OWLET
QU SON Y PARA QU SIRVEN:
Estos 'zapatitos' monitorizan las
constantes vitales del beb y las
envan a tu smartphone mediante
Bluetooth. Miden el ritmo cardaco
y el nivel de oxgeno en sangre del
beb. Ofrece un sistema de alarmas,
lumnicas y sonoras, que avisan a
los padres si detectan que algn
parmetro no es el normal.
LO MEJOR: Su sencillez -los patucos
pueden lavarse y son aptos para
nios de hasta 18 meses- y el buen
precio -el pack incluye tres pares de
patucos de diferentes tamaos y la
alarma-.
LO PEOR: No se vende en Espaa.
A LA VENTA: En owletcare.com,
por 250 euros.

PARA PRACTICAR ESQU


LAS GAFAS OAKLEY
AIRWAVE 1.5
QU SON Y PARA QU SIRVEN:
Son unas gafas para esquiar, con
una pantalla interior en la que se
proyectan datos enviados desde
tu mvil enlazado con Bluetooth,
como la velocidad, el camino
que tienes que seguir, el nmero
de saltos que das, etc. Adems,
te permite compartir toda esta
informacin con tus amigos
en redes sociales.
LO MEJOR: Son muy cmodas
y fciles de manejar e, incluso,
te permiten leer en ellas los
mensajes que llegan a tu mvil.
LO PEOR: Slo se enlazan con
telfonos de Apple iPhone-.
A LA VENTA: En oakley.com,
por 425 euros.

PARA NO VOLVER
A ATARTE LOS CORDONES
ZAPATILLAS AUTOAJUSTABLES
DIGITSOLE
QU SON Y PARA QU SIRVEN:
Basadas en el diseo de las
que llevaba el protagonista
de Regreso al Futuro II, estas
zapatillas se ajustan a tu pie
en cuanto te las calzas. Sus
sensores te informan, a travs
del mvil y gracias a su conexin
por Bluetooth, de las caloras
que gastas y lo que caminas.
LO MEJOR: Su comodidad.
LO PEOR: Un diseo
poco tradicional.
A LA VENTA: En digitsole.com,
por unos 400 euros.

"NUESTROS GADGETS SABRN SI ESTAMOS CONTENTOS"


CHEMA ALONSO, CHIEF DATA OFFICER DE TELEFNICA

"En nuestro da a da conectamos


a la red multitud de elementos...
sin ser conscientes realmente de
ello ni de los datos que estamos
entregando. Y es que, en nuestros
das, resulta muy difcil permanecer
aislado de Internet, que lo envuelve
todo. Hace aos se hablaba de que
las empresas buscaban, por todos
los medios, capturar tus datos,
tu informacin bsica -nombre,
apellidos, direccin-. En la
actualidad, nos hemos dado cuenta
de que se trata de una batalla
perdida, porque en el momento

que aceptamos utilizar tecnologa


esa informacin ya est en manos
ajenas. Ahora van a saber quin
eres, qu haces y dnde ests sin
necesidad de que lo digas". Con la
llegada del Internet de las Cosas
"lo que se intenta capturar son
tus emociones y sentimientos. Les
interesa saber por dnde te mueves,
a qu hora te levantas, a qu hora te
acuestas, cul es tu latido cardaco
en cada momento del da, cul es tu
temperatura corporal, etc.".
"Dentro de poco, los costes de
los sensores sern tan bajos y
su potencia tan grande que una
persona podra poner una cmara
del tamao de un alfiler y ser
capaz de grabar desde una casa
a todas las personas que pasen

por la calle, diferenciarlas con un


sistema de reconocimiento facial
y establecer patrones para saber
a qu horas pasan por delante de
su domicilio. Un sensor trmico
ser tan sutil que podr decirte
la temperatura corporal de cada
individuo con el que te cruzas.
Esa avalancha de datos va a llegar
en un futuro muy cercano y no
existe un conocimiento expreso de
esta realidad y sus riesgos, ni una
voluntad sobre cmo manejar esta
captura masiva de informacin
y dnde nos va a llevar como
sociedad en un futuro. Ya no vamos
a tener la posibilidad de no ceder
los datos personales porque los
van a tener con independencia de
nuestra voluntad", resalta Alonso
en el blog m2m. com de Telefnica.
O N E

H A C K E R

7 9

G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N

X X X X X X X X

X X X X X X

X X X X X

7 CHROMEBOOKS
CUL ELEGIR?
Son ligeros, muy vistosos por diseo, rondan los 300 euros y, lo
mejor, funcionan con sistema Android por lo que disponen de miles
de programas y aplicaciones. De hecho, muchos consideran que los
chromebooks terminarn con la hegemonia de las tablets.

*Los precios son aproximados, meramente informativos y no tienen carcter contractual.

# Texto Santiago Lauja

8 0

O N E

H A C K E R

EL MS LIGERO DE SU CATEGORA
TOSHIBA CHROMEBOOK 2
www.toshiba.es
Procesador: 2,1 GHz Intel Core
i3-5015U RAM: 2 GB
Pantalla: 13,3 1.920 x 1.080
Disco duro 16 GB Peso: 1,3 kg
Medidas: 32 x 21,4 x 1,9 cm.
Es uno de los modelos mejor
valorados del mercado por
su potente procesador y por
la calidad de imagen de su
pantalla de alta definicin.
Adems, ofrece un teclado
con tacto agradable y rpida
respuesta, as como una batera
de hasta 11 horas de duracin.
PVP APROX: 354 euros.

APPS PARA
PROTEGERLOS
EL MS ELEGANTE
HP 14 -AK005NF
www.hp.com
Procesador: 2.16 GHz Intel
Celeron N2840 RAM: 4 GB,
DDR3L. Pantalla: 14 1.366 x
768 pxeles Led- Disco duro:
16 GB eMMC Peso: 1,6 kg
Medidas: 46,8 x 30,2 x 7,6 cm.
Tiene unas prestaciones en la
media... pero destaca por ser
de los que ofrecen la pantalla
ms grande -no es HD, pero
su calidad de imagen es
razonable- y por sus buenos
acabados. A cambio, su
batera dura algo menos que
la de sus mejores rivales -en
torno a ocho horas-.
PVP APROX: 337 euros.

EL MS POLIVALENTE
DELL CHROMEBOOK 3120
www.dell.es
Procesador: 1,83 GHz Intel
Celeron RAM: 4 GB DDR3L
Pantalla: 11.6" HD -1366
x 768 - Disco duro: 16 GB
Peso: 1,31 kg Medidas: 20x
28 x 2,03 cm.
Destaca por diseo, una
calidad de imagen aceptable,
un procesador en la media
y un buen precio. Adems,
ofrece conexin HDMI -permite
conectarlo a una pantalla
externa- y para tarjetas SD
puedes descargarte y ver las
fotos de tu cmara- hacindolo
perfecto para el ocio. Tiene
nueve horas de autonoma.
PVP APROX: 350 euros.

EL MS EXCLUSIVO
GOOGLE CHROMEBOOK PIXEL
store.google.com
Procesador: 2.2 GHz Intel
Core i5-5200U -doble ncleo
RAM: 8 GB DDR3 Pantalla:
12.85-2.560 x 1.700 IPSDisco duro: 32 GB SSD Peso:
1,5 kg Medidas: 30 x 22,5 x
1,6 cm.
Es de los ms caros
pero porque ofrece unas
prestaciones similares a las
de los ordenadores porttiles
convencionales. Su autonoma
es excelente -12 horas de
batera-, su diseo es perfecto
y tanto su pantalla como su
teclado son de gran calidad.
PVP APROX: 700 euros.

EL MS ROBUSTO
ASUS C300MA -RO055
www.asus.com
Procesador: 2.58 GHz Intel
Celeron RAM: 4 GB DDR3L
Pantalla: 13.3" -1280 x 800Disco duro: 32 GB EMMC +
TPM Peso: 1,41 Kg Medidas:
32,9 x 23 x 20,3 cm.
Est diseado para soportar
un trato duro... y gracias a
sus buenas prestaciones
es equiparable a un porttil
convencional. Adems, su
pantalla tctil funciona a la
perfeccin y permite manejarlo
sin necesidad del teclado. A ello
se suma una batera con casi 11
horas de duracin y un precio
de derribo.
PVP APROX: 285 euros.

EL MS POTENTE
ACER CB5-571
www.acer.com
Procesador: 2.48 GHz Intel
Core i3-5005 con 4 GB de
RAM: 2 GB, DDR3L SDRAM
Pantalla: 15,6" Full HD 1.920
x 1.080 Disco duro: 32 GB
SSD Peso: 2,2 Kg Medidas:
27,8 x 23,6 x 10,2 cm.
Destaca por su potente
procesador y porque lleva
un disco duro que duplica en
capacidad al de sus rivales.
Lo mejor? Su pantalla no
slo es grande, tambin ofrece
buena calidad. A mejorar? La
batera dura unas nueve horas.
PVP APROX: 590 euros.

EL MS EQUILIBRADO
SAMSUNG XE500C12
www.samsung.com
Procesador: Intel Celeron
2.16 GHz RAM
2 GB DDR3L SDRAM Disco
duro:16 GB SSD Pantalla:
11.6" -1366 x 768- pixels
LED. Peso: 2 kg Medidas:
20,5 x 29 x 1,7 cm.
Es cierto que tiene un precio
en la media, sus prestaciones
son ms que aceptables y la
batera ofrece una duracin
de 10 horas... pero se echa en
falta una mayor robustez del
conjunto o que, en vez de un
lector de Microsd, no lleve uno
de tarjetas SD -las que ms se
usan en cmaras de fotos-.
PVP APROX: 315 euros.

KEEPSAFE
Es la ms conocida entre
este tipo de Apps y permite
proteger las fotos de forma fcil
e intuitiva organizndolas en
carpetas con una contrasea
que debers escribir cuando
quieras verlas. Hay una versin
gratuita y otra de pago -que
sirve, por ejemplo, para hacer
fotos del ladrn si te roba el
dispositivo-. Precio -versin
Premium-: Aprox. 4.

LACHT
Creada por Eleven Paths, se
trata de un servicio en la nube
para que los usuarios pueden
crear 'pestillos digitales' y
ponrselos a sus identidades
online por ejemplo, sus
cuentas en redes sociales-. As
impedir, entre otras funciones,
que te suplanten en ellas. Muy
recomendable y fcil de usar.
Precio: Gratuita.

APPLOCK
Te permitir establecer una
contrasea para las Apps que
quieras proteger -por ejemplo,
las que tienen informacin
personal, como son las que
gestionan tus emails-. Te sirve,
incluso, para establecer un
doble patrn de autentificacin
-contrasea y respuesta a una
pregunta-. Precio: Gratuita.

CM LOCKER
Una de las Apps de seguridad ms utilizadas. Su diseo
se puede personalizar y, entre
otras opciones, permite hacer
una foto, de forma automtica,
cada vez que alguien introduce
mal la contrasea -y enviar la
captura a un mvil-. Android.
Precio: Gratuita.
O N E

H A C K E R

# 8 1
8 1

G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N

X X X X X X X X

X X X X X X

X X X X X

CMARAS QUE
GRABAN COSAS...
INCREBLES!

Se pueden acoplar a bicicletas,


tablas de surf, cascos o, incluso,
al cap de un coche. Utilizadas
por los cuerpos de operaciones
especiales militares para
grabar en sus misiones,
estas cmaras 'todo terreno'
triunfan ahora en el mundo
civil, donde hay una gran
variedad para elegir; con cul
deberas quedarte?

*Los precios son aproximados, meramente informativos y no tienen carcter contractual.

# Texto Jos M. Vera

LA PIONERA... Y LA REFERENCIA
GOPRO HERO4 BLACK 4K
Es, posiblemente, la mejor
cmara deportiva del mundo.
Consigue imgenes con muy
buena definicin, se puede
sumergir hasta a 60 metros y,
adems, tiene wifi, algo que
permite controlarla a distancia
desde el mvil o con un mando
opcional. Eso s, hay rivales ms
baratos -como la SJCAM SJ5000X
- que ofrecen prestaciones
similares. PRECIO: 390 PESO: 82
g. BATERA: 120 minutos. VDEO:
4k y Full HD. FOTO: 12 Mpx.
www.gopro.com

8 2

O N E

H A C K E R

LA COMPETENCIA MEJORADA
DE LA GO PRO
TOMTOM BANDIT
Se trata de la gran apuesta de la
conocida marca de navegadores.
Su secreto para triunfar es que
permite grabar, o bien 'a cmara
lenta', o bien con la mxima calidad
de imagen -4k-. Adems, puedes
editar sus vdeos en el mvil
gracias a una sencilla App -para
iOs y Android- con la que basta
agitar el telfono -con la aplicacin
abierta- para que sta elija los
mejores momentos del vdeo -tiene
en cuenta la velocidad, altitud, etc.y compartirlos al momento en las
redes sociales.PRECIO: 290 PESO:
190 g. BATERA: 180 minutos.
VDEO: Full HD y 4k. FOTO: 16 Mpx.
www.tomtom.com

COMPATIBLE CON TUS


RELOJES WEARABLES
GARMIN VIRB XE
Est pensada para los que practican
motociclismo, montaismo, ciclismo, paracaidismo Destaca por la
calidad de las imgenes que graba,
por llevar GPS -para saber dnde
se han hecho las fotos-, altmetro,
barmetro y wifi para controlarla a
distancia. Aguanta hasta 50 metros
bajo el agua sin necesidad de
carcasa alguna y se puede conectar
a los relojes deportivos de Garmin
para compartir datos. Adems,
dispone de una pantalla de 1,4" para
ver lo que grabas.
PRECIO: 350 PESO: 151,7 g.
BATERA: 120 minutos VDEO: Full
HD FOTO: 12 Mpx
www.garmin.com

EL DISEO
MS ORIGINAL
POLAROID CUBE
Es muy llamativa, tiene un precio
'de derribo', se puede sumergir
hasta dos metros y dispone de
un ingenioso imn para fijarla
a cualquier superficie metlica.
Sin embargo, no tiene wifi y su
calidad de imagen es 'normalita'.
PRECIO: 90 PESO: 45 g.
BATERA: 90 minutos. VDEO:
FULL HD 1.920 x 1.080. FOTO: 6
Mpx. www.polaroid.com

MUY LIGERA Y PEQUEA


SONY ACTION CAM
HDR-AS200V
Cmara de buenas prestaciones
a un precio razonable. Es muy
compacta, ligera y fcil de usar
-dispone de conexin wifi-,
cuenta con pantalla LCD de 1" y
se puede sumergir a 30 metros.
PRECIO: 295 PESO: 113 g.
BATERA: 150 minutos. VDEO:
Full HD. FOTO: 12 Mpx.
www.sony.com

LA GRAN APUESTA CHINA


XIAOMI YI 4K
La estrella de la marca con
calidad de video en 4k -la
mxima- y uno de los precios
ms bajos de su categora -la
GoPro Hero 4 Black 4K cuesta
390-. Dispone de wifi y pantalla
de 2,2". PRECIO: 220 PESO: 60
g. BATERA: 120 minutos. VDEO:
12MP. FOTO: 12 Mpx.
www.dx.com

PARA LLEVARLA
SIEMPRE 'ENCIMA'
ION SNAPCAM
Es la ms pequea -mide 2x2
cm- y ligera del mercado -25
g- y se puede llevar como un
collar o con un clip en la ropa.
Es tctil y permite que se
enven fotos y vdeos por wifi
al mvil. PRECIO: 130 PESO:
25 g. BATERA: 90 minutos.
VDEO: 720p. FOTO: 8 Mpx.
usa.ioncamera.com

PRESTACIONES
A BUEN PRECIO
SJCAM SJ5000X
Llama la atencin por su semejanza
en diseo y tamao con la popular
GoPro -los accesorios de ambas son
totalmente compatibles-, dispone de
conexin wifi para controlarla a travs
de un mando remoto o un mvil y
graba imagen en alta definicin HD.
Viene con dos carcasas -una acutica
para sumergirla hasta 30 metros y otra
para fijarla a la bicicleta- e incluye una
pantalla de 2" para ver lo que ests
grabando. PRECIO: 150 PESO: 85 g.
BATERA: 60 minutos. VDEO: Full HD y
4k. FOTO: 12 Mpx. www.sjcam.com

LA MS BARATA
EXCELVAN Q3
Destaca por su excelente relacin
calidad-precio, por la pantalla
de 2" y por incluir todo tipo de
accesorios -para acoplarla al
coche, la bici, etc.-, que en sus
rivales suelen pagarse aparte.
Tiene hasta wifi. PRECIO: 60
PESO: 74 g. BATERA:70 min.
VDEO: Full HD. FOTO: 12 Mpx.
www.amazon.com

O N E

H A C K E R

8 3

G U A

D E

C O M P R A S

LAS MS CURIOSAS

LA MS CMODA Y ORIGINAL
IVUE HORIZON 1080P HD
Con una calidad de imagen aceptable, te
permiten grabar vdeos y hacer fotos sin
accesorios extras. Todas las imgenes se
almacenan en una tarjeta de memoria.
PRECIO: 130. ivuecamera.com

*Los precios son aproximados, meramente informativos y no tienen carcter contractual.

MXIMA CALIDAD DE IMAGEN


PANASONIC HX500A
Resiste hasta 30" bajo el agua a
tres metros de profundidad y su
imagen es excelente. PRECIO: 360
PESO: 159 g. www.panasonic.com

FUNCIONA CON EL TACTO


HTC RE
Se activa cuando la agarras... y basta
pulsar un botn para que haga fotos o
vdeos. Se conecta inalmbricamente
con los telfonos de la marca -para
descargar el contenido- y ofrece una
calidad de imagen razonable.
PRECIO: 120 PESO: 68 g. BATERA:
90 minutos. VDEO: Full HD 1.920 x
1.080. FOTO: 16 Mpx. www.htc.com
8 4

O N E

H A C K E R

Y LAS MILITARES
QUE PUEDES ADQUIRIR

CON GEOLOCALIZADOR
CONTOUR+2
Se conecta al mvil, gracias
a su conexin Bluetooth,
graba vdeos de gran calidad
a cmara lenta, es sumergible
hasta 60 metros y se le puede
aadir un micrfono externo.
Lo usan tanto militares como
civiles para deportes extremos.
PRECIO: 360 PESO: 155 g.
BATERA: 2-2,5 horas VDEO:
FULL HD 1.920x1.080p FOTO:
5 Mpx. contour.com

LA MEJOR RELACIN
CALIDAD-PRECIO
14 TACHYON OPS HD
Graba vdeos con calidad HD
-alta definicin- y como casi
no pesa y resulta muy fcil de
montar, es la mejor opcin para
llevar tanto en cascos como en
gorras. Su principal desventaja?
La batera, que slo propociona
un par de horas de uso. PRECIO:
180 PESO: 54 g. BATERA: 120
minutos VDEO: FULL HD 1.080p.
tachyoninc.com

RESISTE EL TRATO DURO


16 V.I.O POV HD
Comenz a utilizarla el ejrcito de EE.UU. y, ahora,
su uso se ha extendido a otros militares, policas y
cuerpos de seguridad de todo el mundo, adems de
a civiles. Esta cmara graba en HD, cuenta con una
pantalla LCD en color que facilita la visualizacin de
las imgenes y es resistente tanto al agua como a los
golpes. Su principal problema es que es voluminosa
y se compone de dos cuerpos: el objetivo y el mando
para controlarla. PRECIO: 320 PESO: 328 g. BATERA:
150 minutos. VDEO: Ful HD y 2k. FOTO: 1.080 p.
vio-pov.com

PARA OPERACIONES
ESPECIALES
15 MOHOC
Esta cmara tiene un diseo y
una decoracin que se amolda
perfectamente a los cascos
militares. Graba y hace fotos a
la vez, tiene infrarrojos y cuenta
con wifi y Bluetooth; adems,
est pensada para poder ser
manipulada con guantes.
PRECIO: 500 PESO: 328 g.
BATERA: 180 300 minutos,
segn la batera VDEO: FULL
HD 1.080p FOTO: 12 Mpx
mohoc.com

IDEAL PARA OBTENER PRUEBAS


17 TASER AXON BODY
La policas de San Diego -EE.UU.- y la metropolitana
de Londres -Reino Unido- llevan incorporada esta
cmara en su uniforme; dispone de una lente de
130 para no perder detalle de cualquier cosa:
aportar pruebas en un delito, evitar denuncias falsas
contra el agente por abuso de autoridad... Cuando el
turno de los agentes termina, la cmara se deja en
un dispositivo donde se recarga, al tiempo que se
sube la grabacin a la nube. PRECIO: 550 PESO: 98
g. BATERA: Ms de 12 horas. VDEO: 640 x 480 VGA.
taser.com

EN PRIMERA PERSONA
Josep Albors

FOTO: MAURIZIO PESCE

EL DIRECTOR DEL LABORATORIO DE ESET ESPAA Y ASISTENTE


HABITUAL A ESTOS CONGRESOS TE DA LAS CLAVES PARA QUE
NO TE PIERDAS NADA Y TU VIAJE SEA PERFECTO

dimos' las vulnerabilidades que afectan


a los softwares que controlan los aviones y sus sistemas de comunicacin... y
que demuestran que es necesario invertir muchos ms recursos para la seguridad en estos campos.
Por supuesto, los dispositivos mviles protagonizan muchas charlas que
muestran todo tipo de fallos de seguridad en sus comunicaciones e,incluso, cmo tomar control total de una
tarjeta SIM -adems, de vulnerabilidades importantes en el sistema operativo Android, como StageFright, o en
los sistemas de reconocimiento biomtricos-. Unos ataques que aplicados a
escala global, podran plantear un grave
problema de seguridad mundial.

Una vulnerabilidad que caus


sensacin fue la que se present
con el nombre BadUSB, que consista en modificar el firmware softwared de fbrica- de un dispositivo USB
-no necesariamente un pendrive- para
aadirle funcionalidades maliciosas
como, por ejemplo, registro de pulsaciones en el teclado o introduccin de
comandos -para acceder al sistema-.

GATO Y PERRO
CONECTADOS
El Internet de las cosa tambin ha
dado mucho que hablar en BlackHat y
Defcon y hemos visto dispositivos de
todo tipo siendo protagonistas de las
investigaciones all presentadas. Desde

todo tipo de electrodomsticos, como


frigorficos, hasta instalaciones domticas en hoteles, pasando por cmaras
IP y hasta rifles conectados. La mejor?
Es complicado decir una, pero, en 2014,
el investigador Gene Bransfield transform a sus mascotas, un gato persa y
un dberman, en autnticas ciber-armas
de cuatro patas. Para ello les acopl un
collar -con GPS y dispositivos electrnicos- que permita recolectar redes wifi
del vecindario e,incluso, interrumpir la
conexin a Internet de sus habitantes.
Pero las charlas son solo una pequea
parte de lo que representan BlackHat y
Defcon. Existe la posibilidad de hacer
muchas otras cosas como talleres de
abrir cerraduras, hacking de dispositivos
# 8 7

V N
I AT JREE V I S T A
E

X X X X X X

X X X X X X X X

X X X X X X

X X X X X

de Internet de las Cosas -el ao pasado


tenamos desde neveras hasta un Tesla
Model S para 'jugar'-, talleres de concienciacin sobre el uso de las redes wifi y
muchos otros. Es ms, las actividades no
terminan cuando llega la noche, puesto
que en Defcon se organizan numerosas
fiestas y eventos para que todos puedan
disfrutar, por no mencionar las reuniones de hackers hasta altas horas de la
noche que se realizan en varias habitaciones de hotel.

levantado a las 5:30 o 6 de la maana


para estar, al menos, entre los 500
primeros que entran al abrir el recinto
a las ocho de la maana. La verdad es
que esta cola es toda una experiencia de
por s y te permite conocer a gente de
todo el mundo que ha viajado como tu
para asistir a este evento. Otra opcin
es pasar ms tarde -a partir de la hora de
comer ya suele estar ms tranquilo-.
Una vez conseguida la entrada, el
prximo punto es decidir qu hacer.
El problema con Defcon es que siempre hay cosas interesantes que hacer y
solo las charlas ya son cuatro lneas de
conferencias en paralelo. Por eso es
vital que consultes peridicamente la
web oficial de la edicin 24 de Defcon
-defcon.org- para, tan pronto como se
publique la agenda, empezar a marcar
que charlas son ms interesantes. De
hecho, recomiendo marcar un mnimo
de dos charlas para cada hora, puesto
que en muchas es bastante difcil acceder debido al aforo limitado de las salas.

PRIMER DILEMA

HACIENDO AMIGOS
Si optas por Defcon -lo ms recomendable si es la primera vez que vaslo primero que debes conseguir es la
entrada -slo se venden in situ ,salvo
que la compres junto a la de BlackHat-. As que lo habitual es pasar por
LA COLA -as, en maysculas-. Esta
empieza a formarse en las instalaciones
del hotel Paris /Ballys la noche antes
del primer da del evento -la noche del
3 al 4 de agosto-. Personalmente, no he
aguantado nunca toda la noche para
conseguir la entrada pero s que me he
8 8

O N E

H A C K E R

QUIERES DAR
TU PROPIA CONFERENCIA?
Tanto BlackHat como Defcon
cuentan en su web con una seccin
para el envo de propuestas. Debes
estar atento para ver cundo estn
disponibles los 'Call for Papers'
-documentos tcnicos en los que
explicas tu charla-, rellenarlos y
enviar tus propuestas por email a sus
organizadores. Un jurado se encargar
de revisarlas, aceptarlas o declinarlas.

FOTO: FOXGRRL

As que se trata de dos de los


congresos hacker ms divertidos -e
increbles- a los que se puede asistir.
Si te animas a ir, lo primero que debes
tener en cuenta es que BlackHat tiene
un carcter ms serio y comercial que
Defcon -mi favorito fuera de Espaa-.
Esto se nota, y mucho, en el precio de la
entrada que oscila entre los 1.895$ y los
2.595$ -dependiendo de la antelacin
con que la compres-. En BlackHat se
pueden ver muchas de las investigaciones ms mediticas y grandes hackers y
ejecutivos que buscan talento nuevo en
ellas -y ofrecen a los posibles candidatos un pase para alguna de las exclusivas fiestas que se celebran durante esos
das-. Sin embargo, Defcon, con ms de
15.000 asistentes, sigue representando
an buena parte del espritu hacker con
el que se fund hace ya 23 aos.

FOTOS CON
GRANDES HACKERS
Y disfrutar del ambiente, claro. Porque
uno de los recuerdos ms memorables que tengo de BlackHat sucedi en
2012 cuando, dirigindome a una charla
que iba a dar Chema Alonso, me indic
un asiento donde poda sentarme,
justo en primera fila y al lado de una
persona cuya cara me resultaba familiar. Y tan familiar como que se trataba
del mismsimo Kevin Mitnick -uno de
los hackers ms famosos de la historia-.Por supuesto, entre los asistentes no
faltan militares y policas. En esa edicin
imparti una charla el general Keith
Alexander -entonces director de la NSA-.
Eso s, en 2015 sus integrantes no fueron
tan bien recibidos tras las revelaciones
Snowden -aunque se sabe que acuden
de incognito agentes de inteligencia de
muchos pases. De hecho, en Defcon
hay un concurso que se conoce como
'Spot the Fed' para identificarlos.

FOTO: ESCHIPUL

La mejor pelcula
de la Defcon

CONSEJOS HACKER
PARA TURISTAS NOVATOS
LAORGANIZACIN DISPONE EN SU WEB DE
UN MANUAL PARA PRINCIPIANTES PERO
TRAS ASISTIR VARIOS AOS RECOMIENDO:

El lenguaje oficial es el ingls y, si bien


hay gente de todas partes del mundo, se
sobreentiende que si vas a asistir a una
conferencia en Defcon tienes un nivel
aceptable de este idioma.

Haz caso a los Goons, SIEMPRE. Los


Goons son los responsables de hacer que
todo funcione correctamente en Defcon.
Gestionar un evento as no es fcil y estas
personas dedican muchas horas de su
tiempo libre para que todo salga a pedir
de boca. Obedece sus indicaciones, pdeles
ayuda si la necesitas y siempre que
puedas, invtales a una cerveza bien fra.

Defcon es especial hasta en el trato con


los ponentes. Todo est perfectamente
organizado para que su charla se realice lo
mejor posible. No obstante, los ponentes
tambin tienen unas normas especiales
y es que, si es tu primera charla en
Defcon, recibirs la visita de una
comitiva muy especial con una botella
de Jack Daniels. Y pobre de ti como se te
ocurra no respetar esta tradicin

Interacta con el resto de asistentes.


Defcon no es un congreso pensado para
quedarse en un rincn escuchando. Se
fomenta que los asistentes interacten
entre s y por eso se organizan fiestas,
pases de pelculas, conciertos e incluso
concursos en directo tipo Jeopardy!.

Sigue la regla del 3-2-1. Mnimo tres


horas de sueo, 2 comidas y una
ducha al da. Tu cuerpo y el resto de los
asistentes te lo agradecer.

Y disfruta de Las Vegas. En esta ciudad


es casi imposible aburrirse por lo que
recomiendo reservar una o dos noches
para salir de fiesta con los amigos que
hayamos hecho durante las conferencias
y, si podemos prolongar nuestra estancia
unos das ms, mejor que mejor.

V I A J E

HACKERS ESPAOLES
QUE HAN TRIUNFADO
EN LAS VEGAS

QU SABER...
LO QUE PASA EN
LAS VEGAS...
PARA VIAJAR A EE.UU. ES
INDISPENSABLE REVISAR QUE EL
PASAPORTE NO EST CADUCADO
Y SACARSE LA AUTORIZACIN
REQUERIDA PARA VOLAR AL PAS,
TAMBIN CONOCIDA COMO 'ESTA'.
ES IMPORTANTE REVISAR QUE
LA WEB A LA QUE ACCEDAMOS
PARA SACARNOS ESTE PERMISO
SEA LA OFICIAL (WWW.ESTA.US/
ESPANOL.HTML), PUESTO QUE HAY
MUCHAS OTRAS PRIVADAS QUE
TAMBIN LO PROPORCIONAN...
PERO COBRANDO MUCHO MS
DE LOS 14$ QUE ESTABLECE LA
CUOTA OFICIAL
PARA SACARTE EL
BILLETE DE AVIN
Al celebrarse en plena temporada
alta, es posible que el billete de
avin te salga por un pico si no lo
reservas con antelacin -ya que
puede variar entre los 1.200 y los
1.500 euros por ida y vuelta-. Sin
embargo, cada vez hay ms oferta
de aerolneas con vuelos hacia
Las Vegas -aunque desde Espaa
no hay vuelos directos-, lo que
abarata el coste.
DNDE DORMIR
La gran oferta hotelera de Las
Vegas hace que sea fcil encontrar
alojamiento adecuado para todos
los bolsillos, pudindote quedar en
un hotel de 4 estrellas en el centro
del Strip por unos 100 la noche.
Otras opciones ms alejadas y ms
comedidas disminuyen sus tarifas
hasta la mitad o incluso menos si se
reserva con la suficiente antelacin.
Personalmente, recomiendo
alojarse en un hotel lo ms cntrico
posible en el Strip de las Vegas -la
calle principal-. El Paris y Ballys
9 0

O N E

H A C K E R

son una buena opcin puesto que


los organizadores de Defcon usan
sus instalaciones desde el ao
pasado y estn conectados por el
interior. BlackHat y BSides estn en
hoteles ms apartados por lo que,
personalmente, prefiero utilizar el
transporte pblico e incluso tomar
un taxi para ir a las conferencias y
luego regresar al centro.
QU LLEVAR EN LA MALETA
Apuesta por ropa cmoda y fresca,
ya que disfrutars de temperaturas
superiores a 40 grados al sol casi
todos los das. Eso s, una chaqueta
ligera no est de ms por si el aire
acondicionado del hotel donde se
celebran las conferencias enfra
ms de lo debido -algo muy
comn-. Tampoco olvides un
buen protector solar y, por
supuesto, dejar hueco en
la maleta para todo tipo de
curiosidades que compres.
Y NO TE OLVIDES LA TIENDA...
Defcon, igual que BlackHat,
dispone de su propia tienda. All, es
recomendable comprar, por ejemplo
camisetas, tazas o accesorios
curiosos que suelen hacerse para
cada edicin... y que se agotan
rpidamente. Hay gente que los
colecciona de una edicin a otra
-incluso se venden CD con la banda
sonora de la Defcon de cada ao-.
Si quieres ver algunos ejemplos
puedes hacerlo a travs de la web
de compras Ebay.

Chema Alonso: En 2012


present en BlackHat un
sistema de interceptacin camuflado
de proxy -equipo informtico que
intercepta conexiones de red hechas
desde un cliente a un servidor de
destino- para detectar la navegacin
annima de los ciberdelincuentes.
Tambin dio a conocer con xito su
herramienta Evil Foca, encargada de
realizar tests de seguridad.

AGENDA
(SI TE QUEDAS EN ESPAA)

TOMATINACON II JORNADAS 'CBER'


CUNDO 29 y 30 de agosto
DNDE Instituto Antiguo de Buol -Valencia-

Alberto Garca Illera: Present


en Defcon 2012 varias
vulnerabilidades en Renfe y, en la
edicin siguiente, un hardware
'lowcost' para hackear dispositivos y
realizar auditoras de ciberseguridad
en automviles.
Luis Garrido: Present en
Defcon 2012 una
vulnerabilidad en OVH -un provedor
de alojamiento web francs- que
podra hacer desaparecer a una
empresa de Internet.
Jaime Snchez: En 2013 dio a
conocer una aplicacin para
Android capaz de actuar como IDS e

IPS a nivel de red analizando el


trfico en tiempo real. Tambin
particip en la seccin Arsenal de
BlackHat 2014 con herramientas
de seguridad.
Rubn Santamarta:
Particip en BlackHat 2014
presentando vulnerabilidades en
terminales de comunicacin por
satlite usados, por ejemplo, en
barcos o aviones.
Jos Selvi: Particip en
Defcon 2015, donde
present el 'ataque DeLorean'
sobre un protocolo muy usado
-el NTP-.

ORGANIZADOR TomatinaCON.
QU ES Divertido congreso hacker, abierto a
expertos y aficionados, con la participacin
de ponentes como Eduardo Snchez, Pablo
Gonzlez y todo tipo de talleres para iniciarse en
el trabajo de haking tico. tomatinacon.com

V FORO DE LA CIBERSEGURIDAD DEL


CYBER SECURITY CENTER DE ISMS FORUM
CUNDO 28 de septiembre
DNDE CaixaForum Madrid (Paseo del Prado, 36)
ORGANIZADOR ISMS Forum
QU ES Congreso de la principal asociacin
industrial de ciberseguridad que revisar, de
la mano de grandes expertos, el estado de
la Ciberseguridad nacional y a qu nuevas
ciberamenazas nos enfrentamos -incluso con
demostraciones de hacking en directo-.
www.ismsforum.es

VII CONGRESO INTERNACIONAL


DE CIBERSEGURIDAD INDUSTRIAL
CUNDO 5 y 6 de octubre
DNDE Hotel Meli Av. de Amrica de Madrid
ORGANIZADOR Centro Ciberseguridad Industrial -CCIQU ES La principal asociacin de ciberseguridad
industrial organizar su jornada anual centrada
en la integracin del Internet de las Cosas en
el proceso de fabricacin en lo que se llama
industria 4.0. www.cci-es.org

V BIG DATA SPAIN


CUNDO 17 y 18 de noviembre
DNDE Kinpolis Madrid
ORGANIZADOR Paradigma
QU ES Madrid ser, de nuevo, capital mundial del
Big Data. El evento reune a un millar de expertos
en analtica de datos y tecnologas innovadoras
entre ellos Cloud, Big Data Analytics y Machine
Learning que estn revolucionando la forma de
trabajar. www.bigdataspain.org

TAMPOCO TE PIERDAS...
Rooted Satellite Valencia, 9 y 10 de septiembre
Qurtuba (Crdoba), 16 y 17 de septiembre
Navaja Negra (Albacete), 29 septiembre y 1 de octubre
Secadmin (Sevilla), 25 noviembre
Start Up The South Summit (Madrid), 7 y 8 de octubre
O N E

H A C K E R

9 1

S E G U R I D A D

SI VES AQU LA TUYA,


ESTARS EN UN APURO

500 CONTRASEAS
PELIGROSAS

La gran mayora de las contraseas que se emplean para realizar


transacciones bancarias, acceder a servicios web y a las redes sociales
son un riesgo. El motivo? Suelen ser simples, previsibles... y, en
muchos casos, se utiliza la misma para varios servicios diferentes.
Son errores que utilizan los cibercriminales para lucrarse a
tu costa y hacerte la vida imposible. stas son las 500 contraseas
que no deberas usar. # Texto Francisco Santiago Vzquez, creador del blog

y la comunidad hacker estacion-informatica.com

o hay una frmula mgica para proteger nuestra identidad digital; el nico
secreto es tener sentido comn y utilizar una contrasea diferente para cada servicio. Las ms utilizadas por los usuarios suelen ser sus nombres o apellidos, iniciales, miembros de su familia -incluido mascotas-, fechas de nacimiento y combinaciones de ambas, seguidas de su nmero de telfono, calle, ciudad, etc. Por
otro lado estn aquellos que eligen como contrasea a sus dolos del ftbol, cine
o msica. Se trata de una informacin fcil de obtener en sus redes sociales por lo
que no es buena idea utilizarla como password.
Un ejemplo? A la excntrica multimillonaria Paris Hilton le robaron los contactos de su mvil, en 2005, porque su clave de acceso era... el nombre del perro con
el que apareca en las fotos de Facebook! Estas contraseas se pueden obtener de
una forma muy sencilla con ingeniera social -tnica que se basa en la interaccin
humana para poder obtener informacin de una organizacin o de una persona- o
en cuestin de unos minutos con ataques de fuerza bruta, que consisten en probar
todas las combinaciones posibles hasta encontrar aquella que permite el acceso...
o bien mediante ataques de diccionario consistentes en intentar averiguar una
contrasea probando todas las palabras del diccionario.

UNA CONTRASEA PARA TODO...

En general la mayora de las personas -salvo algunas


mentes maravillosas- son incapaces de recordar una contrasea
para cada servicio digital. Por ello muchos usan la misma para
todo, Facebook, Twitter, Gmail, Hotmail, LinkedIn, la cuenta del
banco, de varias tiendas online y dems servicios.

9 2

O N E

H A C K E R

CADA
@CAMBIA
SEIS MESES

Mantener una clave durante mucho


tiempo para cada servicio tambin
es un problema para tu seguridad,
ya que se puede haber producido un
robo de informacin en algn servicio y contar con ellas los cibercriminales. As que, por norma, es bueno
cambiarlas cada seis meses.

@PNSELO MS DIFCIL

Aade un plus a tus


contraseas Emplear doble factor
de autenticacin -por ejemplo, que
tengas que introducir una clave
y la respuesta a una pregunta- es
una buena opcin para mejorar
tu seguridad; la mayora de sitios
ya lo implementan, por ejemplo
Gmail, Hotmail o LinkedIn.
A pesar de que cada vez existe
mayor concienciacin sobre el tema,
an nos seguimos encontrando por
ah contraseas muy dbiles.

CINCO TRUCOS
@
SENCILLOS PARA TENER
UNA PASSWORD SEGURA
1 Que sea larga: al menos, de ocho
caracteres. 2 Combina letras maysculas, minsculas, nmeros y caracteres especiales. 3 Utiliza doble
factor de autenticacin. 4 La contrasea no puede contener datos personales. 5 No utilices la misma contrasea en diferentes servicios.

@INCREBLE,
PERO CIERTO

Hace u nos a os era muy fc i l


hackear las cuentas de correo electrnico como Hotmail, recurriendo
al mtodo de "recordar contrasea".
Y es que los usuarios solan recurrir
a preguntas como "El nombre de mi
madre", "El nombre de mi mascota" o
"El ao en que nac".

baseball

michael

andrew

master

password

1234

mustang

access dallas fuckyou

qwerty 696969

123456
pussy
harley

iwantu

jordan

letmein

fuckme

pass

jennifer

abc123

monkey

hunter
batman

12345

shadow

football

ranger

123456789

6969

S E G U R I D A D
1 123456, 2 password, 3
12345678, 4 1234, 5 pussy,
6 12345, 7 dragon, 8 qwerty,
9 696969, 10 mustang, 11
letmein, 12 baseball, 13
master, 14 michael, 15 football,
16 shadow, 17 monkey, 18
abc123, 19 pass, 20 fuckme, 21
6969, 22 jordan, 23 harley, 24
ranger, 25 iwantu, 26 jennifer,
27 hunter, 28 fuck, 29 2000, 30
test, 31 batman, 32 trustno1,

33 thomas, 34 tigger, 35 robert,


36 access, 37 love, 38 buster,
39 1234567, 40 soccer, 41
hockey, 42 killer, 43 george,
44 sexy, 45 andrew, 46 charlie,
47 superman, 48 asshole, 49
fuckyou, 50 dallas, 51 jessica, 52
panties, 53 pepper, 54 1111, 55
austin, 56 william, 57 daniel, 58
golfer, 59 summer, 60 heather,
61 hammer, 62 yankees, 63
joshua, 64 maggie, 65 biteme,

66 enter, 67 ashley, 68 thunder,


69 cowboy, 70 silver, 71 richard,
72 fucker, 73 orange, 74 merlin,
75 michelle, 76 corvette, 77
bigdog, 78 cheese, 79 matthew,
80 121212, 81 patrick, 82
martin, 83 freedom, 84 ginger,
85 blowjob, 86 nicole, 87 sparky,
88 yellow, 89 camaro, 90 secret,
91 dick, 92 falcon, 93 taylor, 94
111111, 95 131313, 96 123123,
97 bitch, 98 hello, 99 scooter,
100 please, 101 porsche, 102
guitar, 103 chelsea, 104 black,
105 diamond, 106 nascar,
107 jackson, 108 cameron,
109 654321, 110 computer,
111 amanda, 112 wizard, 113
xxxxxxxx, 114 money, 115
phoenix, 116 mickey, 117
bailey, 118 knight, 119 iceman,
120 tigers, 121 purple, 122
andrea, 123 horny, 124 dakota,
125 aaaaaa, 126 player, 127
sunshine, 128 morgan, 129
starwars, 130 boomer, 131
cowboys, 132 edward, 133
charles, 134 girls, 135 booboo,

BUENA IDEA!
UTILIZA UN GESTOR
DE CONTRASEAS
Son programas que generan contraseas aleatorias
y las recuerdan por ti. Basta con que te acuerdes
de una contrasea maestra para tener acceso a
todas tus cuentas.
LastPass
Es la ms popular y utilizada.
Resulta fcil de configurar y
funciona con Windows, Mac
OS X, Linux, Android, iOS, Windows Phone e
incluso para mviles con el sistema operativo
Firefox OS. El servicio es gratuito pero si
quieres sincronizar, por ejemplo, tu cuenta
de LastPass del mvil con la del ordenador
debers pagar 11 euros anuales.
KeePass
Basado en software libre -y
gratuito-, se puede utilizar
tanto en mviles iOS, Android
y BlackBerry como en ordenadores
con Chrome OS -sistema operativo de
Google-, Windows y Linux. Su principal
problema es que ms complicado de
usar que LastPass -y recientemente
ha tenido un fallo de seguridad
importante-. Eso s, es gratis.
Dashlane
Similar a LastPass,
sirve para dispositivos
con sistemas
operativos Windows, OS X, Android e
iOS. Es muy robusto, fiable y fcil de
utilizar. Su pero? Para sincronizar
tus dispositivos en la nube hay que
pagar 40 euros al ao. A cambio, es
el mejor para gestionar contraseas
que uses en pginas webs.

9 4

O N E

H A C K E R

136 coffee, 137 xxxxxx, 138


bulldog, 139 ncc1701, 140
rabbit, 141 peanut, 142 john,
143 johnny, 144 gandalf, 145
spanky, 146 winter, 147 brandy,
148 compaq, 149 carlos, 150
tennis, 151 james, 152 mike,
153 brandon, 154 fender, 155
anthony, 156 blowme, 157
ferrari, 158 cookie, 159 chicken,
160 maverick, 161 chicago, 162
joseph, 163 diablo, 164 sexsex,
165 hardcore, 166 666666, 167
willie, 168 welcome, 169 chris,
170 panther, 171 yamaha, 172
justin, 173 banana, 174 driver,

175 marine, 176 angels, 177


fishing, 178 david, 179 maddog,
180 hooters, 181 wilson, 182
butthead, 183 dennis, 184
fucking, 185 captain, 186
bigdick, 187 chester, 188
smokey, 189 xavier, 190 steven,
191 viking, 192 snoopy, 193
blue, 194 eagles, 195 winner,
196 samantha, 197 house, 198
miller, 199 flower, 200 jack, 201
firebird, 202 butter, 203 united,
204 turtle, 205 steelers, 206
tiffany, 207 zxcvbn, 208 tomcat,
209 golf, 210 bond007, 211
bear, 212 tiger, 213 doctor, 214
gateway, 215 gators, 216 angel,
217 junior, 218 thx1138, 219
porno, 220 badboy, 221 debbie,
222 spider, 223 melissa, 224
booger, 225 1212, 226 flyers, 227
fish, 228 porn, 229 matrix, 230
teens, 231 scooby, 232 jason,
233 walter, 234 cumshot, 235
boston, 236 braves, 237 yankee,
238 lover, 239 barney, 240
victor, 241 tucker, 242 princess,
243 mercedes, 244 5150, 245
doggie, 246 zzzzzz, 247 gunner,
248 horney, 249 bubba, 250 2112,
251 fred, 252 johnson, 253 xxxxx,
254 tits, 255 member, 256 boobs,
257 donald, 258 bigdaddy, 259
bronco, 260 penis, 261 voyager,
262 rangers, 263 birdie, 264
trouble, 265 white, 266 topgun,
267 bigtits, 268 bitches, 269
green, 270 super, 271 qazwsx,
272 magic, 273 lakers, 274
rachel, 275 slayer, 276 scott, 277
2222, 278 asdf, 279 video, 280
london, 281 7777, 282 marlboro,
283 srinivas, 284 internet, 285
action, 286 carter, 287 jasper,
288 monster, 289 teresa, 290
jeremy, 291 11111111, 292
bill, 293 crystal, 294 peter, 295
pussies, 296 cock, 297 beer,
298 rocket, 299 theman, 300
oliver, 301 prince, 302 beach,
303 amateur, 304 7777777, 305
muffin, 306 redsox, 307 star,
308 testing, 309 shannon, 310
murphy, 311 frank, 312 hannah,
313 dave, 314 eagle1, 315 11111,
316 mother, 317 nathan, 318

NI MARK ZUCKERBERG
SE LIBRA DEL PROBLEMA...
En junio se ha sabido que las contraseas
que usaba el fundador de Facebook en
redes sociales como Twitter, LinkedIn
y Pinterest haban sido robadas por un
grupo de expertos en hacking conocido
como OurMine. Lo curioso era su sencillez:
dadada. Afortunadamente para l, nadie
public informacin 'en su nombre' que
supusiera consecuencias desastrosas para
sus mltiples negocios -es propietario de
Facebook, WhatsApp, Instagram-.
Tambin en junio, un joven escocs, cuya
identidad se desconoce, logr apoderarse
de la contrasea de la cuenta de StarCon
-la versin norcoreana de Facebook- del
dictador que preside el pas, Kim Jong
Un. Segn explic el autor del 'robo'... lo
consigui gracias a su simplicidad: Nombre
de usuario: admin. Contrasea: password.

raiders, 319 steve, 320 forever,


321 angela, 322 viper, 323
ou812, 324 jake, 325 lovers, 326
suckit, 327 gregory, 328 buddy,
329 whatever, 330 young, 331
nicholas, 332 lucky, 333 helpme,
334 jackie, 335 monica, 336
midnight, 337 college, 338 baby,
339 cunt, 340 brian, 341 mark,
342 startrek, 343 sierra, 344
leather, 345 232323, 346 4444,
347 beavis, 348 bigcock, 349
happy, 350 sophie, 351 ladies,
352 naughty, 353 giants, 354
booty, 355 blonde, 356 fucked,
357 golden, 358 0, 359 fire, 360
sandra, 361 pookie, 362 packers,
363 einstein, 364 dolphins, 365
0, 366 chevy, 367 winston, 368
warrior, 369 sammy, 370 slut,

371 8675309, 372 zxcvbnm, 373


nipples, 374 power, 375 victoria,
376 asdfgh, 377 vagina, 378
toyota, 379 travis, 380 hotdog,
381 paris, 382 rock, 383 xxxx,
384 extreme, 385 redskins,
386 erotic, 387 dirty, 388 ford,
389 freddy, 390 arsenal, 391
access14, 392 wolf, 393 nipple,
394 iloveyou, 395 alex, 396
florida, 397 eric, 398 legend,
399 movie, 400 success, 401
rosebud, 402 jaguar, 403 great,
404 cool, 405 cooper, 406 1313,
407 scorpio, 408 mountain,
409 madison, 410 987654, 411
brazil, 412 lauren, 413 japan,
414 naked, 415 squirt, 416 stars,
417 apple, 418 alexis, 419 aaaa,
420 bonnie, 421 peaches, 422
jasmine, 423 kevin, 424 matt,
425 qwertyui, 426 danielle, 427
beaver, 428 4321, 429 4128,
430 runner, 431 swimming, 432
dolphin, 433 gordon, 434 casper,
435 stupid, 436 shit, 437 saturn,
438 gemini, 439 apples, 440
august, 441 3333, 442 canada,
443 blazer, 444 cumming, 445
hunting, 446 kitty, 447 rainbow,

448 112233, 449 arthur, 450


cream, 451 calvin, 452 shaved,
453 surfer, 454 samson, 455
kelly, 456 paul, 457 mine, 458
king, 459 racing, 460 5555, 461
eagle, 462 hentai, 463 newyork,
464 little, 465 redwings, 466
smith, 467 sticky, 468 cocacola,
469 animal, 470 broncos, 471
private, 472 skippy, 473 marvin,
474 blondes, 475 enjoy, 476
girl, 477 apollo, 478 parker, 479
qwert, 480 time, 481 sydney,
482 women, 483 voodoo, 484
magnum, 485 juice, 486 abgrtyu,
487 777777, 488 dreams,
489 maxwell, 490 music,
491 rush2112, 492 russia,
493 scorpion, 494 rebecca,
495 tester, 496 mistress, 497
phantom, 498 billy, 499 6666,
500 albert

C I B E R E M P R E S A

El riesgo de estar 'en las nubes'

CMO PUEDEN
LOS TRABAJADORES
HUNDIR UNA EMPRESA?
Se denomina Shadow IT y es la
tendencia de millones de empleados
de guardar ficheros, datos e
imgenes en servicios en la nube
-como DropBox- sin conocimiento de
la empresa. Un riesgo que puede ser
fatal y al que cada vez se enfrentan
ms compaas.

Asier Ortega

CONSULTING SYSTEMS ENGINEER


DE BLUE COAT IBERIA Y MIEMBRO
DEL ISMS FORUM SPAIN
9 6

O N E

H A C K E R

os servicios en la
nube para almacenamiento de datos e
intercambio de ficheros permiten a las
compaas reducir la infraestructura tecnolgica, costes de
mantenimiento y mejorar la
productividad de sus empleados que pueden acceder, desde
cualquier punto, a los datos
del negocio. Sin embargo, la
utilizacin de estas aplicaciones y servicios implica nuevos
riesgos. En primer lugar, por
la facilidad de los empleados
para disponer de este tipo de
servicios con el fin de agili-

zar su trabajo al margen del


responsable de seguridad de
la informacin de la compaa, ya que muchas veces son
gratuitos y, adems, no tienen
que esperar meses a ser implementados por la empresa: es lo
que se conoce como 'Shadow
IT'. Segn un estudio de la
co n su ltora YouG ov e nt r e
3.130 trabajadores de empresas del Reino Unido, Alemania y Francia desvela que el
53% de ellos utiliza servicios
'cloud' como Dropbox, Box,
Office 365, Slack, LinkedIn,
Facebook y Gmail, en muchos
casos, al margen del control de

ALERTA!

Muchos de los
que utilizan las
aplicaciones cloud en
el trabajo reconocen
que las usan con
fines no autorizados,
como llevarse datos
corporativos a un nuevo
trabajo, denunciar
algn hecho o,
simplemente, como
proteccin personal.
Sustraer datos de
una compaa antes
de cambiarse de
trabajo es ilegal, y a
pesar de ello el 7%
de los entrevistados
reconocieron utilizar las
aplicaciones cloud con
ese fin. Por otro lado,
la filtracin de datos
para denunciar alguna
irregularidad -sin ser
ilegal- se encuentra
detrs del 8% del uso
de los datos en la nube.

los mecanismos de seguridad


corporativos.
Como respuesta a la aparicin del Shadow IT, muchas
organizaciones han optado por
intentar bloquear el acceso a las
aplicaciones utilizadas por sus
trabajadores. Pero con miles
de aplicaciones en la nube
disponibles para los usuarios,
el enfoque de las soluciones
Cloud Access Security Broker
-CASB- va ms all de la identificacin de las aplicaciones en
la nube o su categorizacin en
base al tipo de aplicacin: estas
soluciones permiten a las organizaciones conocer qu aplica-

ciones estn siendo utilizadas


por sus usuarios y lo preparadas que estn para su uso en
entornos corporativos en base
a mltiples parmetros como
la robustez en la autenticacin de los usuarios, las polticas existentes sobre archivado
de la informacin, gestin del
acceso, localizacin geogrfica,
posibilidades de recuperacin
y borrado de la informacin,
certificaciones internacionales y de terceros que avalen el
servicio, etc.
Con la est rateg ia de
bloqueo de aplicaciones en
la nube, las organizaciones
bloquean muchas veces el
acceso a las ms conocidas,
haciendo que los usuarios
recurran a otras ms desconocidas, que potencialmente
conllevan un mayor riesgo.
Empleando soluciones CASB,
las organizaciones pueden
permitir el acceso a las aplicaciones exigiendo un mnimo
de proteccin, y pueden permitir a sus empleados acceder a
aplicaciones que facilitan su
labor y permiten una mayor

MUCHOS EMPLEADOS USAN LA


NUBE PARA GUARDAR DATOS
COMO 'PROTECCIN PERSONAL'
Organizaciones de todos los
tamaos y sectores estn adoptando aplicaciones en nube que
aportan multitud de ventajas, desplegando nuevos servicios que alojan informacin
de negocio muchas veces de
alta criticidad y enormemente
sensible, sin que los equipos
de seguridad de la informacin posean las herramientas necesarias para garantizar la proteccin de la misma
una vez que es enviada a sistemas externos a la organizacin.
El riesgo reside en no conocer
cmo estn siendo utilizadas
estas aplicaciones.
Por ello resulta fundamental tener la capacidad de conocer qu tipo de informacin
se aloja en estos servicios en
nube, qu usuario ha transmitido esa informacin, cundo

EL PROBLEMA DE BLOQUEAR EL
ACCESO A LAS APLICACIONES EN
NUBE MS CONOCIDAS... ES QUE SE
OPTA POR OTRAS MS PELIGROSAS
colaboracin y productividad,
pero preservando los requerimientos de seguridad.
Adems, esto supone que
muchos datos sensibles de
la empresa quedan expuestos al compartir y almacenar la informacin fuera de
las aplicaciones aprobadas
por la empresa. Es lo que se
conoce como 'Shadow Data'.

lo hizo, con quin se comparte


esta informacin, quin ha
accedido a ella, si puede ser
comprometida, y ser capaces
de actuar en funcin de todas
estas variables.
Pocas aplicaciones en la
nube permiten hoy en da
tener un control y una trazabilidad sobre el alojamiento y
el uso de la informacin por

parte de los usuarios. El nico


modo de realizar una aplicacin de polticas de seguridad
sobre mltiples soluciones y
servicios en nube reside en
emplear soluciones CASB.
Para ser con sideradas
como tales deben proveer una
visibilidad plena del uso de las
aplicaciones por parte de los
usuarios, ser capaces de detectar de forma automtica el
tipo de informacin enviada,
e incluso con la capacidad de
integracin son sistemas de
prevencin de fuga de informacin -DLP- que las corporaciones puedan tener ya implementadas con el objeto de
detectar el envo o la existencia de informacin corporativa
sensible en estos servicios en
nube, e incluso aportar la capacidad de bloquear la comparticin o el acceso a esta informacin. Con todo ello se entiende
necesario hoy en da establecer unos controles de seguridad sobre las aplicaciones y
servicios en la nube personales y corporativos, controles
que nicamente son alcanzables con soluciones CASB. Han
de tenerse en cuenta, eso si, los
requerimientos reales de estas
soluciones y no quedarse slo
en el 'Shadow IT', sino contemplar que, una vez definidas
aplicaciones en la nube como
herramientas corporativas, la
necesidad de control, monitorizacin y proteccin se incrementa con objeto de evitar el
'Shadow Data'.
# 97

G A D G E T S

EQUPATE COMO UN
SPER HROE PARA
CONSEGUIRLO TODO
La tecnologa permite a una persona volar
sobre el agua, patinar en el aire o lanzar
bolas de fuego como si fueras Iron Man.
Si quieres causar sensacin entre tus
conocidos, con estas propuestas tendrs
el xito asegurado.

Directora Editorial Azucena Hernndez


azucena.hernandez@grupoateneasn.es

Director adjunto One Hacker Jos M. Vera jose.vera@grupoateneasn.es


Subdirector Tcnico Antonio Manzano antonio.manzano@grupoateneasn.es
Redactor jefe Javier Garca javier.garcia@grupoateneasn.es
Jefe de informacin Defensa David Noriega david.noriega@grupoateneasn.es
Jefe de internacional Borja Garca de Sola borja.garciadesola@grupoateneasn.es
Webmaster Santy Torres santy.torres@grupoateneasn.es
rea de ciberseguridad Csar Pascual cesar.pascual@grupoateneasn.es
Colaboradores especiales: Sara G. Pacho, Juanma Gallego, Elisa Coello, Emilio Prez
de Urigen, Vctor Cronaver, Fernando Alarcn, lvaro Snchez, ngel Tafalla, Antonio
Nez Garca-Sauco, Damin B. Jimnez, Federico Yiz, Mar Castro, J.A. Hernndez,
Joaqun Tamarit, Jorge Ortega, Jos Luis Bazn -corresponsal en Bruselas-, Jos M
Blanco, Jos V. Garca, Juan Velarde, Manolo de Ramn, Martn Hernndez, Santiago
vila, Mar Castro, Carlos Ferro, Darren Thompson, Francisco Santiago Vzquez,
Chema Alonso, Jaime Andrs Restrepo, Mario Garca, Rafael Troncoso, Fran Ramrez,
Josep Albors, Juan Antonio Calles, ngel-Pablo Avils Angelucho, Victorino Martn,
Csar Martn Lara, John Summers, Pablo Fernndez Burgueo, Alfonso Ramrez,
Asier Ortega, Eloy Velasco, Pedro Candel, Almudena Alcaide, Lorenzo Martnez, Yago
Jess, Alexander Moiseev, Marta Martnez.
Produccin/distribucin: Teresa Brito teresa.brito@grupoateneasn.es
DISEO Jefe diseo Fernando Temprano fernando.temprano@grupoateneasn.es
Diseadora Leticia Machado Gundn leticia.machado@grupoateneasn.es
Fotografa Jotxo Cceres / Nuria Gonzlez / Teresa Brito
Ayudantes de diseo Pablo Fajardo / Vernica Corts
PUBLICIDAD Director Comercial y Mrketing Andrs Hernndez
andres.hernandez@grupoateneasn.es

Jefe de Mrketing & Advertising Natalia Carrillo de Albornoz


natalia.carrillo@grupoateneasn.es

Jefe de Mrketing y Comunicacin Industria S.N. Ana Victoria Surez


ana.surez@grupoateneasn.es

Marketing & Advertising Covadonga Muoz covadonga.munoz@grupoateneasn.es

www.grupoateneasd.es
Jos Abascal, 18 - 1
28003 Madrid (Espaa)
Telf. 91 594 52 55 Fax: 91 448 80 95

Presidente y Director General Jos Luis Cortina


COMO BOLA DE DRAGN

Director de Relaciones Institucionales Pedro Daz Osto

Spiderman lanzaba telas de araa, Iron Man rayos de energa, y


Son Goku ondas de energa. Con este original dispositivo -Pyro
Fireshooter-, con forma de guante, t podrs lanzar... bolas de
llamas ante el asombro de tus amigos. Precio: 170 euros.

REAS DEL GRUPO


Directora Editorial Azucena Hernndez azucena.hernandez@grupoateneasn.es
Director Comercial Andrs Hernndez andres.hernandez@grupoateneasn.es
Directora de Consultora Teresa tbermudez@grupoateneasd.es
Director de Eventos Ignacio Dancausa ignacio.dancausa@grupoateneasn.es
Director de Formacin Valentn Martnez valentin.martinez@grupoateneasn.es
Directora de Comunicacin Virginia Cortina vcortina@grupoateneasd.es
Administracin Roco de la Rubia administracion@i2v.es
Jefe de Informtica Emilio Castellano emilio.castellano@grupoateneasn.es
Jefa de Secretara Inmaculada Gmez inmaculada.gomez@grupoateneasn.es

MOCHILA VOLADORA

A partir de 2017, podrs imitar a Superman o Rocketeer, gracias a la


primera mochila voladora que se va a comercializar en la historia:
la de la firma estadounidense Martin Jet Pack -que ha estado
desarrollndola 35 aos-. Cuesta 140.000 euros.
TRAJE DE CABALLERO PARA TODO!

Sintete como Kingsman -el conocido agente de inteligencia de los


cmics- gracias a este traje de neopreno presentado por la firma
Quicksilver. Gracias a su diseo clsico podrs usarlo tanto en
reuniones de negocios... como para surfear. Cuesta 2.400 euros.
CHAQUETA ANTIBALAS

La firma de sastrera britnica Garrison Bespoke disea trajes con


un tejido resistente a cuchillos y proyectiles de hasta 9 mm -incluso
el disparo de un Colt 45-. Su eficacia es tal que los utilizan desde el
presidente de EE.UU, Barack Obama, hasta el Rey Felipe VI.
Desde 18.000 euros.
9 8

O N E

H A C K E R

Edita i2v SL (Grupo ATENEA) Imprime Einsa Print, Ctra. Cabanas As Pontes s/n.
Pol. Industrial de Penapurreira, CP 15328 As Pontes (A Corua) Distribuidora SGEL,
Avenida Valdelaparra, 29. 28108, Alcobendas, Madrid. Transportes BOYACA,
Carretera M- 206 Km. 4.500 Loeches (Torrejn de Ardoz) 28890 Madrid.
La revista ONE Hacker y su web www.onehacker.es son publicaciones del Grupo ATENEA.
Prohibida la reproduccin total o parcial de textos, grficos y fotos sin la autorizacin previa
por escrito de i2v SL (Grupo ATENEA). Cualquier forma de reproduccin total o parcial de
textos, grficos e imgenes o transformacin de esta obra slo puede ser realizada con la
correspondiente autorizacin de sus titulares, salvo excepcin prevista por la Ley. Dirjase a
CEDRO (Centro Espaol de Derechos Reprogrficos, www.cedro.org) si necesita fotocopiar o
escanear algn fragmento de esta obra.
Precio: 1,90 euros (IVA incluido), precio en Pennsula, Baleares, Ceuta y Melilla -2,10
euros en Canarias-. Depsito legal M: 36541-2015
Segn la Ley Orgnica 15/99 le comunicamos que los datos facilitados sern incorporados
en un fichero automatizado de i2v SL (Grupo ATENEA) y sern tratados con el fin de
gestionar la operacin solicitada e informarle sobre nuevos productos y servicios.
Los datos son confidenciales y de uso exclusivo del Resposable del Fichero de i2v SL
(Grupo ATENEA) con domicilio en Calle Jos Abascal, 18. 1, 28003 Madrid, y no sern
comunicados salvo en caso necesario. Puede ejercer sus derechos de acceso, rectificacin,
cancelacin y oposicin con escrito a la direccin anteriormente citada. Made in Spain.

www.onehacker.es

e
r
b
o
s
s

m
r
e
b
a
s
s
Quiere
*hacking y seg
plataforma
*GlobbTV es tu
uridad?
rity.com
globbsecu

La mejor forma de saber qu est pasando


en el mundo de la ciberseguridad.
Globb Security es el sitio de referencia para
los entusiastas y profesionales de la seguridad
informtica, con toda la actualidad, vdeos,
eventos, entrevistas con expertos y mesas
redondas.

globbtv.com

Globb TV es tu nueva televisin online y a


la carta que ahora estrena nuevos formatos y
programas para los entusiastas de la tecnologa:
innovacin, entretenimiento e informacin,
contenido didctico y mucho ms

Con nuevos programas a la carta!


Tras el xito en la televisin nacional,
no te pierdas las nuevas entregas online
de Mundo Hacker. Los mejores expertos
se renen en cada episodio para tratar en
profundidad los temas ms candentes en el
mundo del hacking y la seguridad.

www.globbtv.com

www.globbsecurity.com

Por qu seguimos picando siempre en


los mismos timos en la red? Scambusters
analiza en clave de humor las estafas en la
red y da consejos para no caer en ellos.

www.globbit.com

www.globbpartner.com