You are on page 1of 108
tena! = EE PSS PON ase Cn ne rT Heaps Lite (2) ae j ‘ Nard DEL COLEGIO \ . $ Para escapar ‘i de la rutina ae PTV) * ~~ mae aren Ca ; Ae eee ad Cesar : ASALVO ao : Sten — Se bse Wamp 6 pe A Dee ee conectado del mundo ESTAENPELIGRO Grp = ASi TE VIGILAN CUANDO U i EL ORDENADOR, HACES Mose, es DEBORA. HN = GUIA ANTI-ESPIONAJE SA USS Neen Omar] eee Baers or aay eee ear Noe PROTEGE TU EMPRESA Ciberseguridad, Ciberinteligencia, Red Team Ras RL ane ete 12 SEGURIDAD 1 14 ,SE PUEDE HACKEAR UNA MOTO A 320 KM/H? 16 CIENTIFICOS DEL MALWARE 20 CON INTELIGENT 24 MUM 26 UN Hi MATRICUL ONO! 30 ENTREVISTA: EDDY WILLEMS ‘32 EMPRESA DEL MES 34 EJECUTIVO DEL MES. 36 CASO REAL ti 42 OPINION 44 CONSULTORIO 48 oP ION. 50 TEMA CENTRAL: TU INTIMIDAD. 70 ENTREVISTA: BRUCE SCHNEIER 74 OPINION Da, 75 OPINION ‘76 MOTOR : GADGETS 90 EMPLEO r 90 OPINION Io erntat satin Pease ee) Bares} ‘AUDITING AND ise) Set ae (oe aN) ay Sy comes Per Paaues San fh Beeler) DETECTION. \ Pxee Dele EVN) el aing ish) SECURITY Pom tres cari RSW ACADEMY eee aa He Red cede s\es9 en sy aNi os i eee i ae Cnc f STAM ole aCe 7 Seer NST ean MA BS Nera ok eae eeu ee OX Ree ee Re RN uC rian aed SU eu ce oe tet hn Cee sete [09 24 HORAS SIN ESTAR CONECTADO {QUE EXPERIMENTO UN GRUPO DE 30 VOLUNTARIOS AL QUE DEJARON UN DiA SIN INTERNET EN EL MOVIL? Casi tres cuartas partes de la poblacién mundial, algo mas de 5.000 millones personas, tiene un mévil, y cerca de 3.700 millones navegan por internet, Cada segundo se publican 7.000 tweets, se suben 750 fotos a Instagram, se envian 2,5 millones de emails y se realizan 60.000 busquedas de Google; no hay duda: vivimos en un mundo mas conectado que nunca. Conociendo esos datos, zqué pasaria si, durante 24 horas, te ‘desconectasen’? Eso es lo que han investigado dos expertos, Luz Rello y Martin Pielot, en el proyecto ‘Do Not Disturb’, con el apoyo de Telefonica y la universidad estadounidense Carnegie Mellon. Su experimento consistié en analizar las reacciones de un grupo de 30 voluntarios que desactivaron, durante 24 horas, todas las notificaciones de su teléfono, gEl resultado? Que cuanto menos se interactua con el mévil... menos dependencia se tiene de él -incluso un participante se lo dejé en su trabajo al final del dia- Los participantes también mejoraron su productividad y concentracién, aunque todos sufrieron la sensacién de perderse lo que esta pasando’ y, curiosamente, no vieron reducidos sus niveles de estrés, zNuestra conclusién? Estar conectado o no es tu decisién, pero si lo haces, que sea de forma segura. Te lo dicen los grandes expertos que vas a encontrar en este numero de ONE Hacker. José Lu Cortina AVIVIR EN 'MODO PARANOICO'? El rea ciber’ -CCN- del Centro Nacional de Inteligencia ha advertido que vivir como si estuvieras siendo atacado es la mejor defensa... para no serlo de verdad. Esto te hard estar alerta si recibes un email sospechoso, no escribiras tus claves bancarias en una web sin conocer si es segura Azucena Hernandez SIN SOL...V A LA SOMBRA gle imaginas quedarte sin (uz? El hacker holandés Willem Westerhof, de la firma ITSec, ha mostrado un fallo de seguridad en uno de los componentes criticos de los miles de paneles solares que dan luz a toda Europa y que podria ‘dejarnos a oscuras’. El ya ha avisado: cy silo descubre un cibercriminal? José Manuel Vera ONE HACKER 0 tr) y fundador de Dynosec AOL SILES Miembro de HoneySEC /Consultor erat eee Cd eed Bytes t A CTO de Securizame Teena _ eter Pe eT ee oo eT — AC ae ere or s : ee ceed 4 ‘ eed riers qe (Eger rs ailing Telematicos de la Guardia Civil Officer de Grupo Sermicro (ACS) Peat ne Sa Soy ISRAEL CORDOBA Gey eS Se Director de Aiuken Solutions tO) raterrersenterir Senior CyberSecurty Analyst de SVT Prather t tC) Pee ee) 2 al Rome Cool al eto Torley ed teed Director general de Ingecom eT err Seti Director del Laboratorio de ESET Peers) Presidente de SZ1SEC Cec Ing. informatico, profesor de FP y fundador del congreso Qurtuba on an See Mtg Cc a Cis Bod Peer Poets ry De Ot Lacs ects Directora General de conan itor interno de Sistemas Teer eT Experto en cierseguridad ACTUALIDAD . CBERATAQUES: ASIPROTEGERIA BE M6.considera— eleiberespacioel cuariod os actuales ciberataques no son so- fisticacdos pero si tienen mucho im pacto’, Asi de directa se muestra la responsable de la red interna ante ciberinciclentes de la OTAN, Virgi nia Aguilar. "El problema es que he mos conectado a Intemet todo tipo de servicios para los que la Red no estaba preparada, Se a pr ‘mado st uso por encima de la seguridad. Y en esta situacin, la OTAN esté dando solucién a los problemas que aparecen destacé en su intervencién, en junio, en lajornada anual Hi gh Level Conference de ISACA -Information Systems Audit & Control Association, en Madtid. Los primeras acciones de la Alianza para proteger su ciberes- pacio y ayudar a sus aliados comenzaron en 2002, cuando se r06 el primer equipo de respuesta ante ciberincidentes CERT. En 2006, se dio un paso importante en la Cumbre de Varsov cuando los 29 paises dela OTAN se comprometieron a apostar porlacibe Jefensa, econociend el cberespacio como e todominio juntoa tierra, mar y air- y estableciendo unes pro- tocolos para compattir sinergias com la ind ria europea de c bersegurdad. Sin embargo, no fue hasta el clberataque que en 2007 sufrié Estonia -bloquesindose bancos, organismos ofici- les y periddicos-, cuanlo se aprobs tna politica de ciberdefer invierte ca los sistemas informaticos durante el fin de semana de carreras Una ingente y atractiva can d dedlatos que podrian ales interesar acrin y-tal vez, a... otros competidores, Para prote- gerlos, n desafio ya que hay que prote Ducati Corse mas sin interrumpir nun« lato, comunicaciones y siste- xidn’ explicael country managerde DATA\alia, Gi quesu mal io Vaca, que destaca snologia evita infecciones de ftware malicioso-y ranso- -secuestro mediante el cifrado Yno deloque contiene un equip sélo deevitar d muchos de esos datos valdrian millones si el ante los vende al mejor postor. "EL reto es ser p tivoy detectar las amenazas ant de quesucedan’, Ingecom ZEin rsccueS sealpath Palgosec Gevaoner Bitdefender AXIO) Mrorceromr Mobile! lowmon SAPLANO >NICWALL Thycatic, Si te gusta la CiberSeguridad y quieres unirte a un equipo de profesionales de la misma, ponte en contacto con nosotros www.ingecom.net info@ingecom.net MADRID / Infante Mercedes, 90-8 Planta ~ 28020 Madrid - Te; +34 91 571 51 96 Fax: +34 94 441 05 39 BILBAO C/ Maximo Aguite, 18 Bis -8 P4011 Bilbao (Bizkaia)- Tel: +34 94 439.56 78 Fax: +34 94.441 05 39 LISBOA Edificio Infante, Avenida D. Jodo I, 35, 11°A - 1990-083 Lisboa Tel: +351 21 012 65 65 RUSIA Y CHINA QUIEREN CONTROLAR INTERNET Putin aprueba una nueva Ley que entra en vigor el 1 de noviembre ELpresidente Vladimir Putin ha dado lz verde @ una nueva normativa que probe alos usuarios de Internet nstlar en sus equpos herramientas que les permita navegar de forma anénima, Ante las ertcas reciidas, el gobierno ruso que preside Dimitri Medvédey ha defendido explicando que esta medida permits perseguir mejor, por ejemplo, a los que sean consumidores de conteidos teroistas. Sin embargo, a iferencia de China, en Rusia separ seguir accediendo a Google, Facebook y Twitter. Con todo el temor de los opsitres a Putin es que esta nveva normativasirva para censurar la libertad de expesin de los candidatos que aspiran a ser president en las préximas elecciones en marzo de 2019 Por otra pare, en China la frma Apple ha cei a las presiones del gobierno de Pekin ha retrado las aplicaciones de su tienda virtual -App Store-dedicadas a protege aidentidad de os usuarios -1asconocidas VPN, muy uiizadas or muchas empresas para conectarse con sus centras de trabajo cuando trabajan en el extranero. fecnologia. ‘Smarties: una visin del ciudad} de Marieta el Rivero ed. Lid- muestra cma INDIANO © veacambinnos avitata cud Gi QUIERE “Seguros rove. A COCHES __dwiiee-mses ""” DESCONECTAN DOS ROBOTS’ LA ESPANIOLA AUTONOMOS sasdgestwshanbict> — jPOR CREAR SU PROPIO IDIOMA! INNOTEC, memes ching con Drones: Loves in CAMPEONA DEL the air'-ed, Oxword-con el que Eministro de Era més eficiente que el humano... pero traspatey aprender abet upopio don ncomprensible paras personas MUNDIAL CIBER careleras denda, __-YMoaramaro.Precic:22eurs, 1 ineigencia tical sigue dado que haba El Nitin Gaara >Emprendimiento. creado de Facebook, Mack Zuckerberg, yl C0 de dicho que supals Mionais: Historias de 10 Tesiay SpaceX, Elon Musk,sehanenrentao ia ‘ELequipo de nofec-Srupo rune arobard empresas delnimetespafolas _(gcamente polos esgs que supoe este uewo Eel Sempuso aokas unaromatvaque eds purmilresde euros capo. Menta ue el rimer consider ques ura {8 /omadones ace 24 permita circular esunaentreteida qua deSegio tecnologia ositvael segundo haalerado de que'si pases enlalledicion de Caches auténomos _—Podrguezparaemprendedores que nose regula tempo, supone un riesgo moral parata_[nemationa Cyberéx 2017 -sin conduct (quieren crear suempresadigjtal _cviizacin’ Un ejemplo de ello seria fo que ha sucedi--_ "2 Cometic internacional darazén? "No -e1 Sjnish on Pec: 15€ doen Facebok Tras cards thats -stemas WE MI/a capac de permitremos Para sofiar. A hack forthe de inteligencia artificial que pueden mantener una eee nieces que la tecnolagia destiny elfulura siempre wel’ _conversacién con personas-batizados como Boby 7 andes a climine empleos” eseltiuledelanuevanovelade Alice, la compa two que desconecarlas tras perca- SU NE ae es ‘Yes que cada afio ‘Sergio Sanchez-ed. xword-en _tarse de que habian creado su propo lengua para uae ataael se demandan en el {aque el protagonista recite un ‘comunicarse entre ellos -mucho mas agilyeficiente-, im t 0 pais hasta 22.000, ‘mensaje de un futuroen manos _—_—Segdn los investigadores de Google, las maquinas patein= |r revs conductores de asmaquinas..queél puede _—habanllegadoalaconclusin de que el enguje protsionals. cambiar Peco: 2 euros humane tiene muchas palabras inservibls. 22 ONE HACKER TAPATUCAM te roba una sonrisita ©) cuando imaginas a todos los Hackers . del universo intentando verte mientras &/ comes cereales. Adios al mal rollo que te da la cintita pegajosa 18. CX) hola@tapatucam.com Q © €& Gi Tapatucam Z @, 951089360 \ ATACADO CM UE Noa OVS UTRCIID LAUSD CES I robarles capitulos de series no emitidas y guiones; el ransomware permileal cibercrimen ganar 1.000 millones de eurosal aio... y el Incibe detecta un 21% mas de alaques a Espaiia... Texto: JJ. Altea Pee eee ee ean eer Cle ee ee ea) Dee ae eee tee ee te eee sce Las priridades para est ipo de empress’ destacan los experts dl Kaspersky Lab, Las tres principals consecuencias elosincdents son: dats en a calidad dels productos ysencin,prdida de informacion cnfidencial y disminucién ee ee ed ge ere er Se eee Tae cee Te ene ee eee Ie ar ue ce) profesional y particular Ahora, est de actualidad porque alguien a publcado el Cee eee eee ee ue ed See st ea eee ee cd Dette ence ec oe Dee eco eee ey Se cee Oe re ted os eee eee eo eee Rete Dee ee Ce coe tel a Cee ete mon ee eet een RLY Ce eee eK) Se Cree tect See eee ce St eT eae ores ee ee ee ee ee ee ee oer eee eee ad otros que no canoces.y de esa se aprovechan ls c- berdelincuentes. Cémo saber siun aero est infectado Dee ae eee ed eked que el teclado est al revés 0 que la ranura dela tareta Pee Recents) ee cc oe ce Dea acd a Cee ae ‘Destruccidn de Servicio’ -De0S, Destruction of Service Se trata e ataques que buscan elimina redes y copias de seguridad para Ore eee eo Se ean ce cidente, De momento, los expert de Cisco estiman que el ransomwrare con un benefcio para los criminales de 1.000 millones de euras al afc, y Cee Eee ee et eT mail para hacerse pasar pore diretvo de una empresa para realizar ranserencas de inero-siguensiendo los mas ucrativos para el ciberrimen. Oa a ae me». ¢SEPUEDEN HACKEAR a LAS NOTAS? ¢Recuerdas cuando ena pelicula "Juegos de Guerra’ el protagonista cambiaba las notas del instituto, desde a sucasay con un ordenador? Pues no es ciencia fiecién: Jos colegios son uno de losgrandesolvidados de la ciberseuridad y, sin embargo, todas losafiossalea Jaluzalgiin ciberalaque o vulnerabilidad... digna de : matriculade honor. n junio de 2017, la Guardia Civil detuvo a un grupo de estudiantes del Instituto Manuel Garefa Barros -A Estrada, Pontevedra por haber realizado un hackeo masivo de los emails de los profesores. En concreto, habian instalado un keylogger Lun tipo de software malicioso disenado p: 1 saberlo que se ha pulsado en un teclado- jos de los ordenadores del centro y solo tuvieron que esperar a que alguien escribiera unas credenciales. El keylogger recopilaba Ia informacin sustraida del teclado y lt guardaba en un archivo, Tras denun: cla los profesores que estaban recibiendo alertas de acceso no autorizado a sus emails, la Guardia Ci il descubrié que los alumnos habian conseguide robar exiimenes e, incluso, realizado compras por valor de 400€ con los ntimeros de las tarjetas de crédito de algunos de sus maestros. Y no es el primer caso: dos afios antes, un estudiante de a secundaria de Andalucia, José Séneca, dio a conocer que, através de un sencillo ataque informitico, podia obtener las claves de acceso de la plataforma de la Consej ria de Educacién que usan los profesores para poner las notas de final de trimestre. No se aproveché de su descubrimiento, sino que quiso demostrar la baja seguridad de estos sistemas y cre el lema #HackeatTuCole, Por otra parte, en paises como EE.UU. es relativamente habitual que se produzean ciberat aques de dene Gin de servicio contra institutos y universidades el dia Fran Valero del examen -logico cuando hay delincuentes que ofre- ae cen el hackeo por apenas 90€-, por no hablar de los LL GFRANVALEROZ grupos criminales existentes en redes sociales que prome- ONE HACKER 27 ten -non Imente es una estafa- cambiar las notas en Universidades ¢ institutos por apenas 200 euros, Son sélo algunos casos de los muchos que de muestran la escasa ciberseguridad existente en los centros educativos, Claves sin cifrary sistemas operatives obsoletes En la actualidad, practicamente todos los co- legios, insttutos y universidades clel mundo ‘estin informatizados por cuestiones acadé- micas y administravas. Y, por desgracia, se han primado las facilidades de uso por encima de la seguridad del sistema. Es habitual ver que las claves utiizadas por los profesores no estin cifradas y se encuentran expuestas a ataques de un ‘seript kidel¢ -témino hacker uti- lizado para referive a una persona con falta de habilidades téenicas- Por suerte, siempre hay honrosas excepciones, como la. mayori de los centros donde se imparte informatica, L ides que muchos centros ‘educativos espanioles tienen orde- nadores con sistemas operatives Windows XP -que Microsoft ya no actualiza- por lo que son vulnerables todo tipo de ataque, por ejemplo de rinsomivare -soliware malicioso que cia | informacién de un dispositive y pide un sescate a cambio de su liberaciin- iCuidado con el wifi escolar! O10 de los fallos que permittia entrar en el sistema informitico del colegio es disponer de una tinica red wifi para alunos y profeso- res, Enexte caso, no resulta complicado crear una wifi pirata el tipo de ataque conocido como'man inthe middle para que se conecten a ella unos y ctros,y conseguir sus credenciales de usuario, También hay muchos centros cuyas wifi tienen contraseias de acceso muy simples, unos orden dores sin claves de seguridad y no existen copias de seguridad de los archivos. Un ataque muy habitual es que, a través del ordenador dela clase, cualquier ciberdelincvente pueda accedera las sesiones que han dejado abiertasalumnos y docentes en redes sociales -accesibles porque utilizarlas con fines educativos: el centro da permiso para 28 ONE HACKER Poco interéso lesconocimiento? Entre la lista de posibles problemas tambien estin aquellos profesores desinte resados por la ciberseguridad, con orclena- ores llenos de archivos hasura -y de virus porno utilizar un programa que ls eimine «que comprometen alos dems dispositivos de ln red del centro cuando se conectan a ella Sirva un caso que he conocido de cerca a través de un experto en ciberseguridad, Este accedié a la aplicacién que usan los centros de secunclaria en Casila-La Mancha para mantener en contacto a los padres, profesores yalumnos, En «lla se publican las notas, se avisa de las rcuniones y se hacen diversas consulta. Lo alarmante es que, ha a hace poco tiempo, esta herramienta no disponta del protocolo https «que hace is seguras las comunicaciones en internet, El resul- ‘ado? Las credenciales siempre viajaban en texto plano! y herramienta acceso a ellas, cualquiera que las interceptara con un ‘sniffer (que sirve para recopilar el trifico de red- ten egando incluso a poder cambiar las notas o suplantar la identidad de uno de los docentes Qué esta pasando en la universidad... En el caso de las universidades, algunas tienen un acceso ala red un poco mas complejo. de alta en tu facultad obtienes una clave de acceso, 11la red wifi del campus. El problema es que suele set la misma que se utiliza pata la plataforma de comunicacion entre profesores y alumnos. Hasta hace poco, obtener esta clave en alguna univer sidad no era muy complejo por no estar cifada ya que usaba el protocolo de comunicacién PAP-. Asi que originando una falsa red wifi obtenias todas las de los que se conectaban ella, Otros centros sitienen bien secusiz yando te das das sus redes, separando las claves de los profesores y ordenadores del centro, de las de los alumnos; y cifrando las comu- que discurren por elas -para eso, se configura el router con el protocolo WPA2, Alguien deberia pensar que, debido ao sensibles que son los datos de cualquier centro de educacién, no estaria de mas que cada uno de ellostuvieran un técnico especia- lizado que analizara sus necesi- dades y los protegiera lia dia, Nabier Mitvelena Psoeeoe suse ‘S| QUIERES TENER UN TRABAJO DE EXITO, DEBES ESTUDIAR Qué carerasactuales ofuturasrecomiendas? Hay quecambia la mentalidad, no tenemos que una carrera coma al sino capactamos en diferentes cosas. Tenerformacion universitariao de FP esimportante per hay que ir mas lejos. También enformarseen éica, es vital {Como hay que educaralos jovenes? és importante que, desde pequetios, se formea en elbuen usodelatecnologta, cambinandola cn a vida fica, histricay natural La lave paratener éxito. Hay ‘que pensary formarse para hacer las cosas deun mododiferente Notengo dar quehaya que saberse cuales son los ios ‘que pasan por una cu Incusose die quelos Iomas dentro de unos afios sern ago coateral, porque tecnologia nos vaa ayudar a comunicarnos. Tenemos que salir de entorno de confortyformamnos en ciberseguridad yen datos, yapostar por la innovacin para tomar mejores decisionesy ser mas ceativos 2Yenelmundodelos negocios? felrabajo serddiferente. Alguien que trabajeen enaindustriatendré quesaber de datosy de programacién, por ejemplo. Eduardo Sinche, gun, OFC FP YFUNDADOR DEL CONGRESO EL LENGUAJE QUE DEBES APRENDER PARA EMPEZAR A PROGRAMAR.. “El'lenguajeC’ es el ms basico, el que te ensefian enla carreraycon el que la mayoria empieza. Para gente joven o adolescentes q el mundo de la seguridad recomendarfa'Python’, por su gran potencialycantidad de ibrerias. Es facil de aprendery ves os resultados rapido. quleran empezaren ONE HACKER EDDY WILLEMS EN1989 FUEEL PRIMER EXPERTO EN SOLUCIONAR UN CASO DERANSOMWARE. AHORAES CIBERPREDICADOR EN G-DATA ESURETO? CONCIENCIAR AL GRAN PUBLICO FRENTEATODO TIPODECIBERATAQUES. zt. Teva ‘ual en algunos delos eventos hacker més conocidos del mundo -como Virus Bulletin EICAR InfoSecurty, RSA oel Mobile World Congress-One Hackerha charlado con élsobrelaamet _muwae, el software que secuestra el contenido de todo tipo de dispositivos da lavida trabajandoen tecnologia yciberseguridad, Ponente habi wa que mise peocupa:elranso- para pedir un zescate, tay como sucedié en mayo con el WannaCry que afectoamés de 360.000 equips de 180 paises {Como comenzaste en el mundo de la ciberseguridad? En 1988 trabajaba para una aseguradora en Belgica cuando, un di, mi jefeme pidis que recuperara la informacién de un ordenador que habia Sido infectado, Apenas tarde 10 minutos en hacerlo; so cambiémi vida y fuel motive por el queme convertenloquesoy ahora Qué tienes claro tras tantos afios en el mundo de ta ciber- seguridad... Que todas las ciberamenazas de deben a un fallo de programacién... a un fallo humano. Siempre me gusta recordar ‘que ataques como el phishing -suplantacién de una web- se prod «en porque nos congiamos. Llevas afios luchando contra ransomware como el WannaCry, zen qué ha cambiado este tipo de amenaza con el tiempo? En 1989 fui el primer experto en recupera informacion secuestrada por un ransomwareque fect 10.0% equiposy, desde entoncs.. han cam- biadoalgunas cosas. Ahora ese lito genera mas dinero que nunca para los cibercriminales ya que se ha vuelto més sofisticado y cuesta mis recuperar la informacign por eso, cada vez, se piden rescates mayores Ademas, antes se pagaba el rescatea través de un banco, pero ahora,con las criptomonedas, es més complicado rastrear alos criminales. Cual es el que mas te preocupa...Todos pero, en especial, las variantes Killdi -que ha afectado a empresas de Arabia Saudi y ‘grandes multinacionales-en las que, sino pagas un rescate de has- ta25.000€, borran tus dates por completo. También es curioso el Pa- derypt, que ofrece un chat para preguntar dudas al cibercriminal. 30 ONE HACKER JJ. Altea "El ransomware ya ha secuestrado televisores ypodriaalectar a coches y casas" Sime infecta un ransomware... No pagues: Sélo logras que los criminales infecten mis dispositives. Ademds, hacerlo no garanti- za que recuperesel contenido perdido. Aqui Jo que cuenta es la prevencién: haz copias, de la memoria en discos externos, ten al dia los programas, actualiza los sistemas de ciberseguridad y no abras documentos archivos de procedencia dudosa... que te eguen por mail Desde qué paises se llevan a cabo mis campafias de ransomware? La mayoria de los ataques provienen de Ru: sia, pero en realidad es complicado saberlo con precision, EI ransomware del futuro... Creo que vamos a padecer ataques relaciona- dos con dispositivos del intemet de las cosas -ToT-, como pueden ser tu coche © Tos aparatos conectados de tu casa. Es una amenaza més seria de lo que se piensa Lo més increible que has visto Un ransomware que, en 2016, afecté a televisores de LG dotados del sistema operative Android, prove- cando que bloqueaba archivos del dispositivo,impi dliendo su correct funcionamiento. N © cesTATU MOVILA SALVO DE CIBERATAQUES? En 1993. y cuando slo tenia 25 afios, el actual CEO de la compaitia israeli Cheek. Point, (i ‘hve, invents el firewall el cortafuegos que usan todas ls empresas para proleger sed. Cas un cuarto de siglo més ade, con mide 4.000 empleads yficinas entuma decena de paises, quiere conseuir lo mismo con su arquitectura de cberseguridad "ofinily',capazdedeleclar evita ciberalaques, incluso contra mdviles,/ Tt Enos tiltimos aos, el uso d los smaztphones ha aumen. tado un 394% y el de tablets tun 1.700%, Por eso, os exper tos de Check Point consideran quetunodecada cinco emplea- dosse: {n objeto de algin ciberataque a través de su méuil en 2017. El itimo caso conocido?Identifica ron un malware mévil que habia infectado 14 millo nes de dispositivos Android -sobre todo méviles y tablets- en todo el mundo, generando 1,3 millo nes de euros para los criminales. "Los dispositives n conwirtiendo en uno de los prin cipales objetivos de los criminales porque suelen estar desprotegidos" expla el director general de (Check Point Espatia y Portugal, Mario Garcia, Lo iltimo: Llegan los ataques en cadena’ Hasta hace poco, laestructura de los malware -software malicioso- para dispositivos méviles era muy simple... perol mbiando. Los grupos dedicados al cibercrimen han desarrolladoun revo cosasestin istema: los conocides como 'ataques en cadena’ Se trata de software malicioso que consta de varios labones, Cada uno de ellos tiene componentes 0 un objetivo diferentey funciona 4 Sin embargo, como los comp. forma independiente, nentesdel ataque se encadenan, en caso de ser detectado unode ellos, el resto siguen actuando para robar datos, controlar CKER Sasa disposi fo, conseguir claves de acceso,ete-. Esto nace queeste tipo de ataques sean muchomsscif- ciles de controlar y parar que los malwatestradicio nales. Ademés Josciberdelincuentes pueden a ‘cactualizarfaclmente los eslabones dela cadena.Y locurioso esque este tipo deamenazassuelen estar ocultos cto as un videojuego paramévil de as aparentemente inofensivo, También est tindose el llamado smishing: enviar SMS pirata hacfendose pasar por tubanco, empresa ounaelée triea para que el usuario meta en ellos sus clavesde acceso -pensando que tiene queactuaizaria ‘Infinity’: la sltima idea de Check Point Para cvitareste tipo deataquesy proporcionarlamxima seguridad a ejecutivos y empresas, la compa fia israeltha presentado su nueva parquitectura de sguridad denominada ‘Infinity’, que busca porativa de las ofrecer proteccién a la red co! empresas yasu nube as{ como alos dispositives les de sus empleados. "Es la culminacién de nuestra visién global unificando en un product Jamejor nteligenciayla mejor gestin que poderos ofrecera través de las redes la nubey los disposti- vos moviles",afiade el vic Je Check Point, presidente de gestin de abiReish, 2Cémo lo consigue? Unificando todo en una tinicaplataformade seg ectandoamenazasde forma anticipada -bloqueando posibles ataques antes de que sucedan- con un sistema que permite gestionarlo todo de forma sencilla y modular, y visualizando las posiblesamenazas cen un nico ‘cuadro de mandos’ Asi ‘Infinity’ incluye docenas de nuevas mejoras: una poli ridad basada en capas ra la deteceién privadas y publica y, también, la nueva SandBlast Mobile Se tratadeunasolucién ue permite prote posiblescbe através de los mévi les de sus empleados -bloqueando ¢ ‘malware, protegiéndolos contra redes Wi-Fienvenenadas, contra phishing suplantacién de identidad a través webs pirata-, ee. Ademai, "Infinity también incluye la novedosa teen logia Check Point Anti- Ransomware que permite alas empresas mante nerse protegidas contra la ciberestor gramas de ransomware massofisticades. Mario Garcia Pantone ‘CINCO CLAVES PARA EVITAR EL RANSOMWARE Laherramienta ms fica pra luchar canta el ransomware es la prevencign. Asi qu si quieres evitarto-0reduir el riesgo de suite Haz copas de seguridad los fiche y archivos rgularment. Tener un duplicado de toda la informacén yas archives es vital paraeitaresobresate de un secest dial Forma a tus empleados para que detetenamenazas potencies. isn capaes de detetr as malls pignas web sospchoses,clabrarin deforma proactiapara mantener a empresa segura Limita el acces alse Ove cadaempeadn slo pueda usar ts que realmente neces para traboac En caso de uainfccia informacion delos seritors nose vers camprometita a completa Actualiza tas herramientas de yotcrién dela empresa yodos ls sistemas peat, Implementa una estrategia de segura can miles capase inluye tecnoogias de prevencién conta amenazasavanras.Instlar una solucén seguridad maltcapa ela mejor stati para vitae secusta de ates y sus desagradablesconsecuenis Las compat necestan complementar sas sluciones de seguridad y sistema de revencndeintusos con heramientas avarzadas que ls protjan conta malware estonacio, Dos ecologis clave que deben inc son a desinfccin earch yl sandbaing vanzado -mecanismo para ejecutar programas de forma segura y separada, Cada una de estas slucionesofee prolecién aun rive esti pao combinadas son muy cficaces conta os ataquesdeseonocidas arivl dered ydectament en os puntos econo rales, os ROSA SA Matematica de formacién y apasionada de la tecnologia considera que lainteligencia artificial, la nube y su cardcter disruptivo than sido claves para que Panda Security se haya convertido, en los, lillimos tres afios, en una ler is frente dePandaSecurityEspafia ——seeuiamprin SEGURIDAD HAY QUETRABAJAR ists INDO EN LO PEOR" "antahena! anda Security fue la gran empresa espaiio- Ia de antivirus en los aos 90... Si, y dese centonces hemos evolucionado mucho. Hoy so- ‘mos una de las multinacionales espaftolas mis. importante de ciberseguridad en Europa y una de las mas fuertes en el mercado corporativo. El 70% de nuestros clientes son empresas. cCudil es vuestro ADN? Somos disruptivos: y de las Rozas, en Madrid. ‘#levto: José. Vera Qué es lo més complicado de ciberproteger de una empresa? En el caso de las pymes... casi todo, Muchas de ellas carecen de personal especializado en seguridad y normalmente cuentan, ‘inicamente con protecciones basicas. Son confiados debido a su tamao y ereen que nadie va a i a por ellos especificamen- te, sin darse cuenta de que pueden ser objetivo de ataque de- bido a que son clicates 0 proveedores de otras empresas de mayor tamaio, En este caso nuestra recomendacin es que se apostamos por ka innovacion para ofrecer ma- ‘yor seguridad. En 2007, fuimos los primeros en. usar la Nube para proteger nuestros clientes, Por supuesto, también presumimos de ser esparioles con lo que supo- ne si se habla de Seguridad Nacional. El secreto de vuestro éxito... Nuestro modelo de ciberseguridad proac. tiva, cuyo maximo exponente es Panda Adaptive Defense. Una solucién Cloud basada en la chasificacion de todos los programas ejecutados en cada enpoint, que se monitorizan y analizan en tiempo real. El resultado cs la mayor tasa de protecci6n, con lt mejor usabilidad, apoyen y confien en partners especial zados en seguridad. Te sientes orguitosa... Del cambio que ha cexperimentado la compania en estos tiltimos afios. Panda Security ha desarrollado Adap- tive Defense una herramienta de preven- ‘cién y respuesta para los endpoints que lasifica de forma precisa cada aplicacién ‘que intenta cjecutarse. Solo permite apli- ‘aciones 100% flables y se basa en 3 prin- ‘ipios: monitorizacién continua de los pro- _gramas; clasificacién automitica mediante técnicas de machine learning -al 99,98%- ; todo ello arropado mediante un servicio donde téenicos expertos analizan aquellas aplicaciones no clasificadas automitica- mente para enriquecer asi el conocimiento del sistema de forma continua. Qué tHene de inteligencta artifictal Adaptive Defense... Desde 2002, trabajamos con herramientas de ‘machine learning. Sin la inteligencia artifical no se podria hacer este mundo mas seguro. Hemos invertido mucho en investigacién y nueva tecnologia para clasificar el malware y ‘el goodware de forma automatica. cerca en Gencis Exacta y Programa de Diecin Genera en el ES. a sales sin tener planficada mi agenda, ay que seproactia Los nmartales. char a gulén ada... Abel Vero, aunque nay muchos, de seguridad. Hay que aca siempre como sl estuvieras slendoatacato cata a Tapa a ciara de tus dspostivos comers para un black hacker es demasiado cl aceder a ele 'SMS Forum est impulsand un slo de Cierseurifad paralntemet eas cosas que har més ‘eden a los mas cbersequos. c ad. Buscar la maxima seguridad par encia del precio mas bao. ° wu -Algqupo criminal Shadow rokers-el que obs las heraentas de a NSA que ug ‘sivironparalevaracabo el WanaCry lena escrito otro grupo de criminales ofecéndoles ayuda para conseguir mis ier, E mundo ce, si dar miedo, sf impone much respeto, UCT Peri akin Te UT oTTes b 3 nee rf Ua ENS Tesponsable det SEO SC UTC de precuntartes es TT SUSTAIN tu Paar Cae aes epuederobar la informacién de una empresa sin accedera un solo ordenador? Para responder a esta pregunta,nos pusimosa trabajarhacemesesen una dea quenos rondaba por a cabeza hacia tiempo y conlaque participamos enel Reto Isacapara jove- nes profesionales’,logrando ser finalistas en la "High Level Conference on Assurance de Isaca' Dicha idea era demostra quella tecnologia’ cada dia mas integrada en la vida de sus usua- ros... pero éstos ignoran los resgos alos que les expone, Nohay reunion enla que los asistentesno ‘usen dispositivos del lamado intemet delas cosas -IoT- como relojes inteligentes, dispositivos de ‘monitorizacién del sueio, ete. ls utilizan ti Jos empleados: desde el personal técnico hasta el adminis- trador desistemas olos directives. LAS REGLAS DEL JUEGO. Ya teniamos cl objetivo, pero también dos problemas. El primero: no queriamos realizar una inversién elevada para nuestro proyecto. Nuestro segundo inconveniente era el tiempo, siempre limitado porel trabajo del dia a dia, Asi que el reto era Hevara cabo unatagque que resultara accesible, barato..¥ ipido. ‘Ser mos capaces? Desde luego la perspectiva er pocohalagtiena, ya que suponia enfrentarse a tna teenolo- gia de muy reciente adopeién pero con décadas de investi gaciénen cberseguridad. LO PRIMERO: ELEGIR UNA VICTIMA. Comonues- tro objetivo era probar una hipétesis y no crear un incidente degravedad -nillevar a cabo unciberataque rea-, pedimos a unamigo ejecutivo que se convirtiera en nuestro conej- lode Indias y usara este tipo de dispositivos, aunque nolle dletallamos qué pruebas thamosa llevar acabo. Su nombre enclave? Faustino, Reunia todaslas condiciones quence sitibamos: es un gran apasionado de las nuevas tecnologias tiene toco tipo de gadgets-,esta presente en todas las redes sociales y tiene conocimientos sobre ciberseguridad -asi que,en teoria,noera unblanco demasiado fil; Decidimos que pasase un tiempo prudencial para que se olvidara de nuestra propuesta y no estuvieraa la defen- siva cuando la hiciéramos. Queriamos que usara de forma realista a tecnologia, queno se mantuviera en un nivel de alerta constante. Esto fue lo que pas Reconociendo ala victima Los dispositivos lol estin disefiados para interconec- tarse con otros sistemas. Muchos de ellos ni siquiera ONE HACKER 38 pueden utilizarse si noes a través de otto sistema -generalmente un smartphone-. Asi que, lo primero, es conseguir estar cerca de uno. Ennuuestro caso, quedamos con Faustino... perode no haberle conocido, hubierasido tan sencillo como acer: carnos a las instalaciones de una gran empresa sin lamar la atencién y esperar a que tarde o temprano algtin empleado pasara por alli, Bastarfa con seleccio- naraquellos que usaran ropa cara o condujeran coches delta gama para conseguir una vitima perfecta Enmuestro caso, comprobamos que Faustino hacia uso deun smartwatch -con bluetooth 30-,sincronizado con su smartphone. La tecnologia Bluetooth tiene un rangoméximo de operacion de unos 10 metros, asi que ‘no fue dificil situamos dentro de esteradio ylanzarun escaneo en busca de dispositivas Bluetooth que utili- zaba nuestro conejilo de Indias Estos dispositivos utilizan un nombre propio para que sea mas fdcil identificarlos y sincronizarios. A través de este escaneo conocimos no slo el modelo desmar ‘watch, sino tambin su ditecein MAC-el identifica- dor inico decada dispositivoIoT- ONE HACKER Gracias ala sineronizacién in I que el mévil de Faustino habia realizado con su smartwatch -en la que se produce el intercambio de una lave para esta- blecer una relacién entre ambos-, cada aparato apare- ciaenlalista dedispositivos deconfianza delotro, Aprovechando esta relacién y habiendo suplantado la identidad del smartwatch mediante una técnica conocida como MAC spoofing -falsificando la ditec- cién MAC, s6lo debiamos comunicarnos con su smartphone y solicitarle informacién, En menos de tun minuto, conseguimos vulnerarla privacidad dela vietima y accedera gran cantidad dedatos personales, Acceso a su entorno profesional Una vez conseguida toda la informacién que hemos logrado recabar, pusimos en marcha una de las tareas mas tediosas, pero que también mas contribuyen al éxito de un ciberataque: analizarla informacion re detalle podia ser valiosa, abada, ya que cualquier minimo Olvidiandonos de sus contactos personales, nos centra- ‘mos en a informacién profesional y, més en espect- fico,en su direccién de correo corporativo, con el obje- tivo de infiltramosen su entorno laboral. Puciimos compro bar que los servidores utilizados porsucompania para el envioy recepeidn de correo estaban mal configurados,taly comolesucedea diversas empresas de fama mundial Gracias a esta vulnerabilidad, podrfamos hacer creer a Faustino que los e-mails que recibefirmados porsu propia empresa son reales...cuando, en realidad, se los enviaria _mos nosotros, algo que nosayudariaalanzarun ataquede ingenieria social exitoso. Este ataque no es perfecto, puesto que en caso de que se analice la cabecera del mensaje, pot dlescubrirse que a direccién de envio no es legitima, Sin embargo, quién inspecciona las cabeceras de los correos que recibe? Mas atin si se tratade un correo como el que ‘nosotros teniamos pensado enviarlea Faustino, Pasando al ataque Ya habfamos pasado suficiente tiempo estudiando a la victima, asi que pasamosa la accién. Volvimos a acercar nos a Faustino. Una vez mas, necesitsbamos situarnos dentro del radio de aleance de sus dispositivos loT. Esta vez seriamos nosotros los que envidramos informacién alsmartphone de Faustino y no al revés. Empezamos por enviar un correo utilizando la direc- cidn del equipo de seguridad de su organizacién en el que le informabamos que la empresa estaba siendo atacada. En él, le explicdbamos que una vulnerabili dad presente en sistemas Windows y Android habia sido explotada por un equipo de cibercriminales y que los equipos de empresas de medio mundo estaban siendo cifrados. Nuestro objetivo era poner nerviosa ala victima, asegurarnos pr que sus préximas decisio- nes fueran poco meditadas y, al mismo tiempo, obte- ner una coartada lo bastante buena como para que nos ayudaraa infectar su smartphone, Enel correo que le enviamos, ademas de informarle del ataque, le comunicébamos que pronto se liberarfa un parchede seguridad para los equipos de todeslosemplea- dos, que debian instalarlo con urgencia para evitar la propagacién. famosa aprovechar la formacin que Faus- tino tenia en materia de ciberseguridad ensucontra Escondimos malware -software malicioso-en una apli- cacién Android que simulaba una aplicacién ani malware de un fabricante conocido y sea enviamos. Tal y como sospechabamos, la urgencia del mensaje, ast coma las posibles consecuencias en caso de quenoinsta- lara a aplicacién, hicieron que Faustino la instalara en su mévil nada mas recibirla. En cuantolo hizo, susmar- tphone estaba ya infectado, Aunque eliminase dicha app onovolviera aabrirla, ya tenfamos acceso a su disposi- tivo mévil, sin necesidad de explotar ninguna vulnera- bilidad técnica en su smartphone. Nos bast6 con atacar eleslabén més débil en la cadena tecnol6gica: el propio Faustino. Pensemos por un momentoen el uso que hace- mos denuestro smartphone diario, zseguiriamos tran- quilos si alguien tuviera ONE HACKER acceso total aél? ;Podria verse compro- metida informacion privada que jamés facilitariames de manera voluntaria? Con su smartphone infectado, ace dimos a més informacién personal Ahora sabiamos dénde estaba en cada jas.asulocalizacién GPS momento gr No solo podiamas acceder asu correo, sino también enviar mails desde su cuenta, hacer fotos con su camara, sgrabar todas sus llamadas e, incluso, capturar sus datos de navegacién para accedera sus cuentasen Intemet suplantando su identidad. Teniamos acceso, sin ningtin tipo de restriccién, uno de los sistemas mas utilizados hoy en dia por los usuarios, y por tanto repleto de informacién valiosa, su vez,en el momento en el que este dispositive se conectara ala red de confianza de su empresa, podlriamos utilizarlo para lanzar ataques contra otros recursos corporativos mas valiosos para Ia organizacién. Sin embargo, como no queriamos causarle problemas a Faustino, decidi- ‘mos cambiar de rumbo, hacia un entorno que, sin duda, también estaria repleto de dispositivos lo: su hogar. Hogar, dulce hogar. Una vez mas, estudiamos la informacién que recopila- mos de Faustino. Teniamos la suficiente como para lanzar infinidad de ataques contra suestra victima. Decidimos asaltarle donde mas vulne- rable pudiera sentirse: en la tranquilidad desu hogar, No fue dificil adivinar donde vivia Faustino, gracias ala posibilidad de acceder a las coordena: das GPS desu smartphone que nos proporcionaba 40 ONE HACK nuestra aplicacién maliciosa, Una foto realizada desde la cémara frontal desu teléfono nos permi: tié comprobar que una nifa pequefia, previsiblemente su hija, estaba jugando con su movil, por lo que imaginamos que se encon- traria en su casa, Para asegurar- ros, nos hubiera bastando con obte ner la posicién GPS de madrugada, durante varios dias seguides. Una vez conocida la localizacién de su casa, hubiera sido facil reali zar una primera inspeccién ocular para identificar posibles vulnerabi- lidades. Una puerta de garaje auto matica, cuya sefial puede falsifi- carse fécilmente, 0 una cerradura con Jn contacto, como la tecnologia NF que se usa para pagar con el mévil 0 pasar al metro-, que podria ser abierta sin problema en caso de que utilizara un protocolo vulnerable, nos habrian podido dar acceso facila su hogar. Nuestro objetive era mucho mas modesto, puesto que pretendiamos ver las posibilidades de la tecnologia IoT. Por ello, en lugar de intentar acceder su hogar de forma fisica, lo intenta- ‘mos de forma logica. En su smartphone habia una aplicacién para controlar una cémara IP -una cimara de videovigilan- cia conectada a Internet: Utilizamos un buscador especializado para identificar el modelo de la cimara asociada a esa aplicacién. Por suerte para nosotros, las cémaras de videovigilancia suelen estar plagadas de vulnerabilidades, por lo queno restilta complejo acceder a ellas Eluso de contrasenas de administrador por defecto que no pueden ser cambiadas, asi como una interfaz web mal programada con ‘numerosas vulnerabilidades conocidas, nos permitié acceder a dicha cémara y visuali zar las imagenes que se estaban capturando iar pardmetros de la config: incluso, ca acién, En resumen, habjamos entrando en su. casa sinnecesidad de poner un pie en ella Convirtiéndonos en la sombra de Faustino Appesar de todo lologradoha faltaba una iltima tecnologia presente en granimero de dispositives lo y que queriamos vulnerar para conocer de primera manolo que Faustino podia ver. Nuestro cbjetivoera accedera su empresa, entraren sudespacho y poder tener acceso fisico. Como sabiames onde mas losuficienteaélyclonamosla tarjeta NEC encontraba, nos acerca quevutilizaba para pasarel controleeseguridad yyentrara su empresa todos ls dias. {{Cmo lo hicimos? Explotando una vulne- rabilidad en dicha tarjeta y conectando ‘un mévil dotado también de NEC. Tras volcarla informa- cidn desu taretaen nuestromévil, solo tuvimosque grabar esa informacién en una tarjeta vacia para conse- guir acceso fisico a su empresa... de esta forma, poder acceder de forma fisiea a todos sus recur: sus cajones, sus estanterias-. ¢Demasiado facil... y barato, no? Por desgracia, también demasiado real; gquie- res evitarlo? Toma nota de los consejos de la columna central, CQUE PASA UANDO TE uuestra vida se encuentra ilizada desde que los smartphones llega- ron alla, Nuestro dia a dia es mucho més fécil.. hasta que nos queda- amos des)i-lizados. Una situacién que, para muchos, es traumstica por lainversién que supone y, sobre todo, por la informacién que se pierde. Para evitar este duclohay que apostar por la sincronizacién de los servi- cios con los que disfrutas de la novilizacién. Porque igual que llevas toda tu informacién guardada en el bolsillo del pantalén ola chaqueta, también puedes quedarte sin ella en un instante..,es ley de vida! Puede ser por muerte stibita-cuando se rompe una pieza que impicle utilizarlo-, por una enfermedad -por ejemplo, que lo destruya un software malicioso -malware-,o por una muerte accidental -tras una aparatosa caida, 0 por ahogamiento,siesen el agua-. También puedes ser ti quien Toabandone porque tehas enamorado de otro mévily decides finalizar tu intensa relacién para comenzar una nueva vida con ese atractivo terminal Noes raro tampoco que, en ocasiones, sea otra persona quien se enamore detu smartphone y decida ‘robarte' el corazin -y el teléfono-e iniciar tuna relacién con lo que, hasta ese momento, era tu pareja. También exis- ten casos en los que, por un olvido, abandonas tu teléfono en la mesa deun restaurante oen la barra de un bar y cuando regresas ya no est, porque alguien, que lo encontrd, lo ha adoptado. Todos hemos pasado por alguno de estos momentos o, incluso, por varios. He querido poneste ensituacién cle un modo metaférico, debidoa que sentirse desamparado ante la pérdida repentina de tu smartphone es uno delos momentos mis dros que viven muchas personas cada fo. Por eso, perder toda la informacion que guardas en él puede ser un. problema. Mayor atin silo que teha ocurrido es que has sido vietima del conocido software malicioso tipo ransomware, que secuestra tu infor- Jaimportancia de las copias de seguridad ATONE aN CoS UTeC Ce CO 'ELBLOG DEANGELUCHO’, GANADOR DELPREMIO ONE "HEROEENLASOMBRA’ (i DESWOVILIZAN? macién cifrandola y te pide un rescate a cambio de la clave para recuperarla aunque, en muchos casos, ni pagando vuelves aacceder alla. Perder tu agenda de contactos, los mensajesrecibides, las aplicaciones-y sus configuraciones-, tus Fotografias priva- das, de tus iltimas vacaciones o de tus hijo las graciosas imagenes que tehan cenviado por WhatsApp puede ser un verdadero problema. La solucin? Reali zar copias de seguridad del contenido de tu dispositive cada semana, para que, pase lo que pase, puedas disfrutar siem. predetu informacién en cuanto consigas tunnuevo terminalenel que descargarla Esas copias dle seguridad serian lo mas parecidoa tener un clon, gRecuerdas eleaso dela oveja Dolly? Estelogro cient fico rompia, hace 20 afos, loque erahasta ‘ese momento un tema tratado exelusi vamente en peliculas de ciencia ficcién, pues fueel primer mamifero clonado, va ‘que era gensticamente igual a otra oveja .graciasal back-up creaclo por los cient cos que hicieron realidad el experimento, Esta técnica, imposible de aplicar hasta —_ ‘ese momento.en seres vivos, es una realidad con nuestros dispositives, yasean ordenadores, portitiles, tablets y, por supuesto, los queridisi- ‘mos smartphones. Por eso, debes estar siempre preparado paraclonar tt, informacién personal y tus aplicaciones preferidas en un nuevo aparato. .Cémo tener siempre una de esas copias a mano? Tantolos dispo- sitivos de Google -con sistema Android- como los de Apple tienen tuna funcidn especifica que realiza una copia de seguridad de forma blecerla cuando uses otro disposi- automatizada y permite ‘configurarla de forma previa a través de tu cuenta de usuario en Gmail o Cloud. Si prefieres emplear otras, también existen apps en las tiendas de Google y Apple que te posi tivo, Simplemente debes bilitan tener tus recuerdos almacenados en la nube. 2Ya tienes tus copias de seguridad listas para ser utiliza das? Entonces también ests listo para disfrutar del maravi- oso momento de desprecintar la caja de tu nuevo smartphone, Es decir, de tu particular terminal Dolly que, aunque por fuera parezca diferente, su interior sera casi igual y con toda la infor- macién y configuracién que el que tenias justo antes de vues tra 'separacién’, Eso si, antes de estrenarlo conviene realizar un pequefio ritual para evitar sustos -mira la columna dela derecha-. idad de tener tus Espero haberte convencido de la nec propias‘Dollys’ preparadas para ser clonadas Julian, que con tu desgracia, me diste la idea para escribir sspecialmente ti, recomendacién-. Y, por supuesto, ya con tu smartphone 10 operative, nunca debes olvidar que en Internet Nosotros somos nuestra mayor vulnerabilidad, pero también somos nuestro mejorantivirus, Nos vemoser la Red! \ a CIBERPLAN ANTES DEESTRENAR MOVIL. Guarda en un pape en un can el nmr IME el terminal viene en su interior. En caso de perdida 0 sustracin te resulard fundamental ata solar atu compa teletnica el bloqueo de dispositive incluso parasu loclizacién,Pue- des obtenero simplemente tecleando la combina- clén “#6 para velo dese el propio terminal. Nada mas encender el gispositivo y con- figurar tu cuenta de usuario, debes ac- tualizar el sistema operativo -en caso de necesitarlo-, asi como poner al dia también las aplicaciones preinstaladas -y eliminar las aque no vayas a utilizar. Protege el movil activando el bloqueo por patrn-consiste en hacer un dibujo con el dedo en a pantalla, PIN, ocontrasenia También activa el bloqueo dela tarjeta SIM para que nadie pueda acceder atu telefono sin tu conacimiento Bloquea la funcién que permita insalar aplicaciones de fuentes desconocidas. La primera aplicacién que debes insalar Jen tu mévil es... un buen antivirus -Kas- persky, ESET, Bitdefender, Check Point... La segunda seria una apicacin que ras- tree tu teléfon silo pierdes y que permita el bloqueo y borrado de la informacién -mu- chos antivirus la llevan incuida-.

You might also like