You are on page 1of 100
cet iW lH 4 HACKERS ‘ CLT PROTEGER e TUCIBERVIDA OT <2 N EL VALOR DE LA ONFIANZA La experiencia acumulada de més de 15 afios aportando soluciones tecnolégicas para la seguridad de los sistemas de informacién a empresas y entidades, nos capacita para prover soluciones seguras, robustas, flexibles, innovadoras, excelentes técnicamente, personalizadas... pero para GMV hay un valor imprescindible, LA CONFIANZA. La confianza en el socio tecnolégico, por disponer de los Ultimos avances tecnolégicos adaptados al negocio, al trabajar con el mejor equipo de expertos cualificado y certificado, al saber que la vi no cesa... la confianza de una relacién a largo plazo. Desde GMV creamos confianza. om egmeas— eedeing TOR gmes 4 smnlacsbookcom/nloGhv 1% OoicGMv0s INNOVATING SOLUTIONS: PALABRA DE HACKER i DICCIOHACKER r r ACTUALIDAD ESTAMOS SIENDO ATACADOS! CIBERCODIGO PENAL ian las le CHAQUETA VS CAMISA QUE NO TE TIMEN CONSULTORIO OPINION oy EN PRIVAT 4 ema Alon,» 4 - BLACK HACKERS i ‘SUBE A LA NUBE CIBERCAMP Palabra DE HACKER Ser hack is alld de la informatica. Se trata de una actitud: lade vivir en constante reto para "dar la vuelta" a los problemas. que se nos plantean en el dia a dia logrando soluciones que nadie ha pensado. Eso esser hacker. Con ese espirlitu nace One Hacker ya él se suma un amplio equipo de sabios. I término hacker tiene casi medio si [BFORIAS que se gastaban, con eédigos de programacién, los estudiantes del Massachusetts Institute of Technology -MIT- en los aos 60. Unas bromas que llamaban ‘hacks’ y cuyos creadores eran lamaclos ‘hackers. \Cowltiempo, os mas brillantes ingenieros de este centro fundaron el Laboratorio de Inteligencia Artificial del MIT caracterizandose por su entusiasmo por el software libre -creado por gente que lo dona al gran piiblico, sin derechos de propiedad-, Este movimiento fue el impulsor y elereador de lo quehoy llamamos Internet. Por eso, choca que el diccionario de la Real Academia Espaftola lo define como pirata informatico un error quemancha la reputacion de los hackers criminalizando su trabajo. Dehecho, ningtinexperto informatico reconocersserlo, ya que s6lo Jos mejores pueden considerarse asi. Seguin el diccionario de los hackers, redactado por Steven Levy, se considera como tal todo individuo que se dedica a programar de forma entusiasta y que pone a informacién al alcance de todos. A Roman Ramirez, presidente de RootedCON -uno de los foros de hackers mas conocidos de Espaa-, iedehabilida- lo recuerda- "un hacker Te gusta recordar que los hackers ‘son personas con unas des depensamiento lateral y disruptivo": Por ‘noes necesariamente un informitico. Loshay en elespectrofinanciero,en eljuridico,en la ingenieria,enelarte.. simplemente, porque han descu- bierto una manera de retorcer las cosas para hacer algo para loquenoesta- ban pensadias’. Ser hackeres un orgullo. Y con ese término nos atrevemos abautizar esta nueva revista de seguridad informatica, abierta tanto alos {grandes hackers espafioles-presentesen foros como RootedCON, Navaja Negra, Conecta,ete-como alas asociaciones mas importantes -como el ISMS Forum ol CCF a organismos piblicos-como el Incibe y el CNPIC- ys por supuesto,a esos dos centenares deempresas de ciberseguridad que ros permiten vivir seguros y disfrutar de una vida digital plena. Todos ellos componen la familia One Hacker. Nos acompafias? 04 ONE HACKER Manifiesto hacker En 1984, Steven Levy, publics e libro Hackers heroes ofthe computer revolution’ en el que plasms, por primera ver, 1 Kea de [a ética hacker basada en seta fandamentos #1 El acceso a los ordenadores debe ser ilimitado y total. #2 Toda informacién debe ser libre. #3 Es necesario promover la descentralizacién -y desconflar de los poderes establecidos-. He Los hackers deberian ser juzgados por su labor y no por cosas como su raza, edad o posicién social #5 Se puede crear arte y belleza en un ordenador. #6 Los ordenadores pueden cambiar tu vida para mejor. ESHORA DE ONE HACKER EN 2020, HABRA 20.000 MILLONES DE DISPOSITIVOS INTERCONECTADOS CON LOS QUE INTERACTUAREMOS Lo ‘ciber’ es hoy, en esta sociedad tecnoldgica y global del conocimiento, una dimensién inevitable en nuestro dia a dia, en la que aspiramos a progresar en libertad y proteger nuestros intereses y privacidad. También tiene lo ‘ciber' una dimensién social, hasta el punto que cuando delincuentes o enemigos vulneran los sistemas criticos de nuestra nacién con ciberataques, puede acarrearnos gravisimos perjuicios a los intereses colectivos y a nuestras actividades personales y laborales. Por esto, las naciones en su Estrategia de Seguridad Nacional consideran los ciberataques como unas de las més graves amenazas a neutralizar. ONE Hacker, la revista que desde hoy llega a tus manos, vaa informarte, con los asesores mas especializados y los mejores hackers, sobre los conocimientos y recomendaciones que mas pueden contribuir a que conozcas los riesgos y las soluciones quete protegenatiy atu familia, atu trabajo ya tu empresa Con ONE Hacker, ademas, contribuirds al fomento de una cultura ‘ciber' que hoy te es necesaria para ser una persona influyente, de éxito y, como un ciudadano responsable y solida- rio, poder contribuir a que nuestra sociedad sea mas segura _José Luis Cortina LACIBERVIDA... gLlevas una doble vida? guna convencional y otra que Compartes en el ciberes- pacio? Entonces, te gustara One Hacker. Los mejores hackers de Espafiate cuen- tancémo controlar un coche, amaiiar unas elecciones estafarte en internet...pero, tomas importante, también teensefiancémo protegerte detodoello, Aaucena Hernandez ETE APUNTAS? One Hacker pretende dar respuesta a las pregun- tas sobre los riesgos que corres en la red. ,Nues- tro reto? Ser la primera revista que arroje luz sobre la lucha diaria de unos pocos enel ciberes- pacio para que todos viva- mos mejor y mas seguro. José Manuel Vera Directora Director adjunto -—Redactor jefe Webmaster Jefe de diseio ‘AZUCENA HERNANDEZ JOSE MANUEL VERA JAVIER GARCIA SERGIO ALVAREZ FERNANDO TEMPRANO Subdirector Técnico _Fotografa Jefe ciber-internacional Disefiadora Jefe de ciber-defensa ‘ANTONIO MANZANO TERESA BRITO BORJAGARCIADESOLA LETICIA MACHADO DAVID NORIEGA 06 ONE HACK Ed Blogueros ‘ciber’ 7 REE ad eee ees eu Rey i cme aT Dos de ee ea 4) Comunicacién Buguroo eC Sree) Coes aT ty acy Director General Gecomse JOSE VICENTE GARCIA Director general de a empresa BF expertos en percia informatica Cero Petra) mr) Telemiaticos de la Guardia Civil (CHEMA ALONSO Poca Pan CIONARIO HACKER OG Programas que, cuando navegas por In ternet, te muestra publicidad bien con ventanas que aparecen de repente © bien mediante Banners espacio inserta- do en una web-. S05 programas Sen stalana vees sinquelo sepa el usuario Tecnica que utlizan tos virus para im pedir ser detectados por Ios antivirus. Rear ‘Operacion mediante 1a cual un virus codifica -ifra- parte ola totalidad de su informacin para cificultar el estu dio de su contenido, Rory Geo a ZAquellos cuyo objetivo es un perso- ng, empresa o infraestructura critica, realizados de forma imperceptible y durante un largo periodo de tiempo. Son fos més temidos por los expertos en ciberseguridad, porque sus efectos pueden ser devastadores. ‘© "puerta trasera’ se trata del lugar ‘virtual’ que crea un programa en nuestro ordenador para entrar y sal ir de nuestro sistema sin permiso det usuario y sin ser detectado. BOMBA LOGICA Esun programa de apariencia inofen siva, que puede provocar acciones darinas en tu ordenador, al igual que ‘cualquier otro virus IBOTNET RED| ‘Grupo de ordenadores controlados a distancia por un hacker: con ellos se puede enviar, en un instante, millones de correos @ una o varias empresas. y bloquear sus servidores. Tecnica utlizada por algunos virus y ‘gusanos informaticos’ para dificutar sulocalizacién. Es un centro de respuestas @ i dentes de seguridad en tecnologias informaticas. Programa informatico utilizado por las unidades militares para anular un ataque o inutlizar un sistema. A dife rencia de las armas convencionales, de momento, no hay ninguna regula cidn sobre ellas, CIIoron cr) -TRIGGER- Son las condiciones bajo las cuales un virus se activa o comienza @ llevar a cabo sus acciones dentro el ordena dor infectado. TTodo aquel programa, mensaje 0 do- cumento utilizado para obtener bene ficios econémicos de forma fraud lenta. Es un programa que suele ser utliza do para redirigir, de forma maliciosa y sin que el usuario lo sepa, las conexio nes mientras se navega por Internet. Su objetivo es ‘cerrar' la conexién te lefénica que se esta utllizando en ese momento y establecer otra, marcando ln nlimera de teléfono de tarificaci6n especial. Esto supondré un notable ‘aumento del importe en la factura te lefénica para el usuario afectado. ‘Ataque de un software malicioso que impide que podamos usar 0 acceder a ciertos servicios “del sistema ope- rativo, de servidores web, etc- desde nuestro ordenador, Son los ataques mas empleados contra todo tipo de ‘organismos y empresas, sobre todo financieras, Pr Es un fichero ejecutable en el orde nador y que contiene varios tipos de virus en su interior, Siglas de Entry Point Obscuring; es una técnica para infectar programas con un virus que oculta su punto de entrada para evitar ser detectado. £1 virus, en lugar de actuar al principio del programa, permanece "latente’, permitiendo el correcto funciona miento de éste hasta el momento en que comienza a actuar. En espahol, cortafuegos. Es un tipo de software que permite establecer una barrera de proteccién para salva ‘quardar un sistema frente a posibles Persona con altos conacimientos en se ‘uridad y en informatica que fe permi= ten acceder a ordenadores y sistemas evitando todas sus barreras BUG, ZERO DAY, MALWARE... SON PALABRAS QUE TODOS EMPLEAN EN EL MUNDO CIBER. SI NO ERES UN EXPERTO, ESTOS SON LOS TERMINOS BASICOS QUE DEBES CONOCER. Término que significa, literalmente, Es un tipo de ataque que provoca la Son aquellos programas espia que el buscador qué normalmente utiliza quedar bloqueado. oZto mos ‘apunte! a otro sitio distinto del Programa aparentemente inofensivo indicado por el usuario. Graven) {ue se instala en un ordenador y que En espafol, ‘ocultacién’. Es la técnica permite @ un hacker realizar acciones Uutilizada por algunos virus para inter sin el consentimiento del propietario Bulo que se remite por Internet a tar pasar desapercibidos alos ojos del del sistema, miles de usuarios, En muchos casos, usuario afectado e, incluso, de algu ‘ademas, va acompafiado de algin nos antivirus -de forma temporal VIRUS software malicioso que lo que hace es Pec que, cuando reenviamos ese mensaje GRRE LU) Se trata de un tipo de virus que no se ‘todos nuestros contactos-las lamar Conjunto de ficheros adicionales al fe dentro de otros programas, das ‘cadenas' de emall-, los hackers software original de una herramienta sino que se asocia a ellos. ‘capturan’ todas las direcciones a las 0 programa informético, que sirven que fo enviamos. para solucionar sus posibles caren- clas, vulnerabilidades, 0 defectos de PUI funcionamiento, Son programas que se pueden intro: Programa que obtiene y quarda datos ducir en los ordenadores -también Confidenciales, como las contraserias FXYQEEN) teléfonos méviles o tablets: y sis de acceso de un usuario -utiizando Sonos efectos maliciasos producidos temas informaticos de formas muy keyloggers u otros medios-. Dicho por un virus. diversas, produciendo efectos moles programa es capaz de hacer publica tos, nocivos e incluso destructivos e esta informacion, permitiendo que GXTENING] irreparables. terceras personas puedan utlizarla Consiste en el envio masivo a miles ‘en perjuicio del usuario afectado, de usuarios de mensajes 0 paginas web; estos adoptan una apariencia (SSR ISAM ‘amigable' para que el usario crea que Se denomina de esta forma a aquel Persona falta de habilidades técnicas provienen de una fuente segura, y de fichero 0 programa que se implanta’ ¥¥ sociales, o de madure2, que lo hacen esta forma les faciitemas los datos © de forma permanente, en la memoria un incompetente. Tambien es quien informacién que nos solicitan...y con del ordenador, controiando las opera ‘lardea de conocimentos que nattiene, los que nos timaran o estafarén, clones realizadas en el sistema, Com XE Eos Tambien conocido como software Se trata de un malware -programa Fallos 0 ‘Nuecos' de seguridad detec malicioso, es cualquier programa, do- malicioso- que secuestra tu ordena- _tados en algun programa y que apro: cumento 0 mensaje, susceptible de dor para que no pueda funcionar y _vechan los virus para acceder a nues ‘ausar perjuicios a los usuarios de que, a cambio de su rescate y libera- tro ordenador. sistemas informaticos. cién, te pide una cantidad econémica, Caran julnerabilidad de un programa o sis: Es una de las caracteristicas més Es correo electrénico no solictado, tema informatico que nadie conoce, importantes de un virus. Se trata de normalmente con contenido publicita: salvo quien la descubre. Hay empre: cada una de las operaciones que el rio-es decir, ms molesto que peligro- sas e incluso cibercriminales que virus realiza para llevar a cabo su In- so-, que se envia de forma masiva a llegan a pagar por ellas hasta medio feccién en el ordenador. mrllones de usuarios. millén de euros. Ferry CAEEL'ALCAPONE' DELCIBERCRIMEN El georgiano, Gery Shalon, capilaneaba una banda que robaba informacin privilegiada y manipulaba los precios de las acciones. Texto D. Nori 10 ON HACKER Iphonse Gabriel Capone, conocido por su segundo apellido, es considerado el ganster mas famoso de la historia -a pesar de queen su tarjeta de visita figuraba como vendedor de antigiie- dades-. Curiosamente, fue detenido y ‘encarcelado poreva jéndeimpuestos, y no por robo, extorsin, chantaje ete Negocios criminales que responden a Jos mismos patrones quelas organiza- ciones criminales que se mueven enel ciberespacio persiguiendolos mismos objetivos. En noviembre, los respon sables policiales de EEUU. hanconse- guido poner final quehasido consi rado el mayor sindicato cibereriminal dll pats, con la detencin cleun cente nar de personas en unos 50 paises y desu lider el georgiano Gery Shalon, catalogado como el Al Capone del cibercrimen. Esta organizacién habia conseguido, desde 2007, millones de ‘eurosdebeneficiosacosta de todo tipo dle'negocios! desde robar informacién privilegiada de los principalesbancos deinversién hasta extorsionar a casi nos online... y, sobre todo, lanzando ciberataques contra los principales inversoresde Wall Street. Shalon llevaba eludiendo la justi- cia desde hace medio lustro, utili zando identidades falsas -Garri Shalelashvili, Philllipe Mousset © Christopher Engeha: tes falsos y cuentas encubiertas para pasapor- evitarser identificado. Entre otrosdeli toshasidoacusado derobar informa: in de mas de 100 millones de cuen- tasde-lientes de entidades financieras de las cuales unos 80 pertenecian al bbanco de inversion JP Morgan ‘Ademis, labanda era especialista enalterarel precio de las acciones de las empresas, introduciéndose en sus servidores ylanzando noticias sobre cllas que influyesen en los mercados Dursitiles y realizando operaciones financieras cuando se hicieran publi cas. Por ejemplo,en2012manipularon Ia informacion dela compatiia minera Mustang Alliances: la banda gané 1,8 millones de euros en bolsa tras inflar un 65 % el precio de las accio. nes de esta empresa, lanzando una informacin falsa de que la compa: ‘ia habia encontrado un yacimiento de oro por valor de 1.600 millones. En total, se les acusa de haber obte- nido, por métodos criminales, mas de 93 millones deeuros, que han sido localizados en diversascuentasbanca- PROGRAMA CON STAR WARS Una iniciativa en Internet recurre alos personajes dle-la saga para ensefiarte a programar tu propio Vidleojuego, con ayuda del soltivare JavaScript. Texto 8. L: 1 productora Disney Lucas Film -propietaria dela serie de peliculas de ‘Star Wars y la web codeorg han presentado una iniciativa mediante la que los aficionados ala saga pueden aprende » programar dela sno de sus personajes preferidos. guia mediante la cual, durante una hora, aprenders los formatica, El procesos mas basicos de la programacién ‘manual se compone de dos bloques' el primero esta cledi- cadoa a programacién conel software JavaScript, mientras queen el segundo, una vez hayasaprendido a usar dicho programa informatico, podras crear tu propio videojuego aprove ando las capacidades de tu navegador. Enel tuto rial tends que arrastrar las piezas de cédigo correctas para resolver los problemas que se te vayan presentando. Esta iniciativa forma parte de la llamada ‘Hora del Cédigo’ que tiene en marcha lacitada web con el n dedivulgaral gran piiblico conocimientos de programacién como los que han o paracrear los efectos especiales dela pelicula que se cestrenacel I8de diciembre. + Info: code.org/starwars ELIGETU VOLVO CON AYUDA DE LAS GAFAS HOLOLENS Lamarca sueca se ha aliado con lamultinacional tecnoldgica Microsoft paracrear un configurador de vehiculos que utiliza la realidad virtual, Lafirma atamaistca Volo peritiré que sus clientes configurenal deta su futuro coche viéndloen deco, pero. sintenerio fscamente dean Con ayuda de unas cafasHololens de realidad combinada, el comprador se sentaré enelconcsionarioy vera através de elas, unolograma del coche, sobre el que pod ir cambiando elcalardela carroceri, santas y otros elementos de tise. "La realidad aumentada ns da (a oportunidad de eterno en piel del vehicula afrmada Thomas Andersson viepresiente de marketing lobl de Volvo ar Group S13 CUIDADO CON ESTOS BULOS Sirecibes un mensaje como éste,es que te intentan robar “Estmadoctiente de Amazon por favor, asegirese de que sus dalos son los corrects. Come parte de uestosestuerzas por proporcionarle sequidad, regulamente supenvsamas as cuentas de nestos clientes. Pr far, sucventaa sido CIBER suspendiday recesitamas vertcar GUERRA2020 sus datos. Este esl correo eletrénico que han recibido en os titimos meses algunos Defens: intemautas pera. quéce et Grupo de Dito Telematcas dea Guardia Civ? Esto: 00! Esun Phishing, s dec, siles haces casote “oa aidentdd y pueden aceder ats datos ycontrasenas a través del ordenador’ Ninguna empresa ni entidad bancaria te pedi informacién confidecial -coma contrasfas o cuentas beancaias- mediante nema 12 ONE HACKER Entre las propuestas de presenladas por el Congreso de EE.UU. al presidente Obam figura la prdctica de ‘cibermaniobras' con un realismo increible, Texto:5, Aly 08 legisladores esta- dounidenses son cons- lcientes de que las bra espacio. Para que EE.UU. esté prep rado contra los ciberata- guerras del futuro se Fin en el ciber ques de sus adversarios mas poderosos, el Congreso ha elaborado la Ley de Auto rizacién de Defensa Nacio- nal 2016 -la ‘2016 National Defense Authorization Act’, en inglés-. Esta ley, encarga al Mando de Ciberdefensa la realizacién de ‘cibermanio- bras’, que tendrén que simu- lar ataques informaticos como los que, segtin las previsiones de EE.UU,, podrian estar en condiciones de realizar Rusia, China, Irin y Corea del Norte, entre los afios 2020 y 2025. La preocupacién de los legisla- dores de EE.UU. noes para menos: en junio, el Direc- tor de Inteligencia Nacional, James Clapper, declaré que China es el "principal sospe. choso” de haber robado datos sobre 21,5 millones de perso. nas a la Oficina de Gestion del Personal del Gobierno Federal. Ademas, advirtio de que Rusia estaria traba jando en formas de hacerse con el control de infraestruc-~ turascriticas. La Ley de Auto: rizaci6n de Defensa Nacio nal 2016 ha recibido el visto bueno del Pentagono, pero el presidente Barack Obama ha anunciado que la vetara en su totalidad cuando legue a su despacho. El portavoz de a Casa Blanca, Josh Earnest, Taha descrito-sin hacer refe- rencia concreta a la parte de ciberguerra- como una manera irresponsable de financiar nuestras priori dades de defensa nacional’ Seguridad WiFi Y ae ii ACRYLIC LOS AYUNTAMIENTOS ESTAN DESPROTEGIDOS . aT LOS PORTALES DE INTERNET DE NUEVE DE CADA DIEZ CONSISTORIOS ESPAIOLES TIENEN FALLOS DE SEGURIDAD Laempresa de ciberseguridad Sophos, en colaboraién con la compat de proyectos de seguridad informtica Securzame ye despacho de abogads especializads en protectin e a informacn Abante, ha presenta un informe ene que sefalan que tras analzar ls medidas de seguridad que se aplican en as webs de 77 ayuntaientosespaoles la gran mayoria ‘eels -sbre ado as ms pequeios- seria un blanco fc paras citercriminales. nt esta stuacn, un ‘black hacker podria hacersecon los dats personales ocualguesnfmacidn dels ciadadanose, incluso, interceptar as ‘comunicaciones para manipularlas. Por elmo, s experts de Sophos detectaron que un 40% dels ayuntaientos ‘sigue soportando el protocoo SSL v2, especialmente vulnerable al tener unalgttmo de ciftado fil de romper Ae 1 = LOS ALAS . HACKERS EMPRESAS TODOS LOS DATOS DE LA PROTEGEN ESPANOLAS © _UE,EN UNASOLABASE ALAREINA ——LESCUESTA —_ezora coven oe anos ISABEL II CREER EN PERMITE A UN USUARIO O EMPRESA BUSCAR INFORMACION PUBLICADA POR eanEae EL BIG DATA CUALQUIER ADMINISTRACION EUROPEA — hackers briténicos eenaae Garant laces bre a informacion es participaron et 20 es he tuna de las prioridades de la Comisién Europea ‘de noviembre en . ro tol -CE- para garantizar el buen funcionamiento cl evento Cyber cena del mercado gta nico, aa que ha creado ‘Security Challenge Te hs odes el Portal Europeo de Datos. Esta iniciativa ha UK 2015: Ali hicieron Wadena aes servdo paracompilaren una sola bases datos un simulacro en el cue publica ports admiistracones de todos ‘we debian tuncar casas dequehan Uo paises dea UEy algunos pats vecinos. As, los planes de unos ara ‘mas de 240.000 conjuntos de datos de 34 paises erteroristas, que acum feuropeos se encuentran yaalmacenados en urine chr este portal. Cualuierciudadno dela UE puede sistema de conta i consular Portal Europeo de Datos: usuarios, ambiental dl Palacio oo empresas, desaroadoes periods. sto de Westminster , esi i cantiene datos sobre 13 categoras distntas; para atentar contra aeieme a agricultura, energia, transporte, economia, medio taFamita Real con no encarta ambiente educain, salud cencia.son algunos del retorno sobre la inversin, de os campos que comprende CISCO SYSTEMS REFUERZA SU APUESTA POR ELMUNDO DE LAS VIDEO- CONFERENCIAS CON EL ANUNCIO. DE LA ADQUISICION DE LA EMPRESA ‘ACANO, CISCO DESEMBARCARA EN EL MERCADO DEL SOFTWARE COLABORATIVO Laempresa estadounidense Cisco Systems, una compaia especialiada en tecnologia para videoconferencas, ha invertdo 660 millones de euros en esta adquisicién Con ella busca ofrecer asus clientes a posiilidad de realizar videoconferencias desde cualquier lugar. De ahi que haya mostrado un gran interés en el software de Acano, con el que es posible conectar audio y video de varios usuarios 3 través de la mube eet esa Tt ~SABIAS QUE CADA SEGUNDO Y MEDIO SE PRODUCE UN CIBERATAQUE EN EL MUNDO? Brosogurresponde ant cualquier amenaza que puede afectar asus clientes con Servicios de Ciberseguridad mediante diferentes s 506] que permiten dar respuesta a incidencias en modalidad 26x36. + Un equipo altamente jerataque (phishing, malware y botnets Para fomentar la prevencién y la deteccién de este tipo de ataques, Prosegur le ofrece: ‘on de vulnerabilidade @ seguridad en aplicaciones @© Monitorzaciony Corretacién _ G) vigitancia digit © aaministracién y operaci6n de seguridad © twitercom/rosegur © linkedin.com/companylpresegur wer prosepureom ia FLASH, EL SOFTWARE MAS EXPUESTO ELINFORME DE INTELIGENCIA ‘SOBRE AMENAZAS GLOBALES 2015 SENALA (QUE FLASH CONCENTRA LA MAYOR CANTIDAD DERIESGOS Internet Explorer, Java y Flash son los tres programas més vulnerable ante los ciberdlincuentes, seginel Informe sobre Amenazas Globales de Intetgenciaelaborado por la empresa NTT Group. si, ava presenti un 28% de vunerabilidades aprovechaas por los ciberriminales, Flash un 26% Internet Explore un 17% Les siguenesistema operativo Windows lh, Svertight 64% yAcrobat~4 Ye. Ades, NTT Group haconstatado queel 75% de as organizaiones no tenia planes de respuesta alos incdentes. 16 ONE HACKER AO AURA LAPIEDRA PROTECTORA El dispositivo Dojo alerta al duefio de la casa de cualquier intrusién en los aparatos de su hogar a través del Internet de las Cosas. ‘Texto B. Gareia de Sola Jada vez mas dispositivas del hogar podrn conec- ( tarse al Internet de las Cosas, todo un campo por sexplorar en materia de ciberseguridad. Por eso, la empresa Dojo Labs ha lanzado Dojo, uno de los primeros productos pensados para proteger nuestro hogar de losciber- delincuentes: se trata de un dispositive marrén con forma de ppledra que se conecta al router del domicilio y detecta cual- uierintento de intromisin por parte le un ciberdelincuente. Cuando detecta una intrusién -por ejemplo, un intento de ‘manipular a alarma della casa-, envia una notificacién al teléfono mévil de su propietario-para lo que deberds insta- lar una aplicacién con la que conectar también tu telefono a este dispositivo- yel color de sucarcasa cambia de marréna naranja. Sies necesario, Dojo bloquears la amenazae incluso desconectara de la red el aparato en peligro. El procesacior esta conectado directamente al router para analizar todoel trafico de datos y detectar anomalias. Ademés, graciasa su conexion ala nube, puede tomarnotade los incidentessufti- dos por otros ustiarios en sus casas. Ya se puede reservar por ‘un precio promocional de93 euros. www.dojo-labs.com eon a fr El quinto elemento ‘Alejandro Suérez, Deusto © 17,95€ Un libro de referencia para conocer el trasfondo internacional de la influencia de un hacker en os itimos ais: espionaje diplomatico, competencia empresarial, ciberterrorisma, robo de secretos militares, sabotaje industrial, marketing, publicidad... Su autor, ‘Alejandro Suarez, lo tiene claro: “La Tercera Guerra Mundial ha comenzado, y todos ‘somos soldados en sus trincheras’. Esteganografia y Estegoandlisis Jordi Serra y Daniel Lerch Oxword» 206 Las técnicas esteganograficas han sido, durante la historia del espionaje internacional, las mas cficaces para enviar mensajes ocultos através de una infinidad de formatos, desde tatuajes hasta cartas.Inventadas en la antigua China se than usado en conflictos diplomaticos, espionaje ‘empresarial y hasta en ataques terroistas como los del 11-S en Nueva York Estero muestra ‘un completo recorido dela historia de estas ‘técnicas, desde sus inicios hace miles de afios. te clics mortales JAVIER LOPEZ ALEGRIA Altea © 8.536 Las nuevas tecnologias adquieren mayor prolagonismo en nuestra ruina iat dia ‘Aunque son muchas las ventajas que nos aportan-anonimato, inmediatez,aceleracién de los procesos~ albergan una gran cantidad de situaciones de riesgo. Este libro contiene informacién practica para evitar estas trampas digitales’y, también, para solucionar problemas de forma segura. Ofrece consejos sobre temas. ‘coma el acoso cibernético y el robo de identidad. CKER jAtencién mamas. Ay iMencidn mamas y papds! ‘Angel Pablo Avilés / ‘Kepa Paul Larrafiaga Ed. Thomsom Reuters» 165 Guia practicaimprescindible para dar respuestas répidas y concretas a padres y mares con js ehijas usuarios de dispositivos méviles: smartphones, tablets y ‘wearables. Ofrece 60 sobre situaciones de uso posibles de dispositivas movies por nis, nitasy adolescents, yanalzadas sobre los ‘res espacios donde habitan éstos: la familia, fa calle y la escuela o instituto. Jacker Epico ‘Alejandro Ramos / Rodrigo Yepes Oxword © 20€ © 25 € el comic Mezcla de novela negra y manual de alto nivel ‘técnica, esta obra de Alejandro Ramos y Rodrigo ‘Yepes se postula como oto titulo imprescindible en la biblioteca de cualquier hacker. También disponible en version comic - una joya de 168 ‘paginas con ilustraciones del genio Eve Mae- trata desde temas relacionados con los sistemas yy andlisis forense hasta técnicas depuradas de hacking web, todo ello desde la mas estricta rigurosidad. ee CONVERTIRTEEN UN | | Texto:P. lzquic leoria y practica On de un pentesting Pablo Gonzalez Pérez Osord «206 La obra propone un enfoque distinto al estudio y apicacin dl hacking tin a raves de procedimientos, procesos, vectores de ataque, ‘técnicas de hacking, teoria y practica de esta disciplina, Todo ello permite llevar a cabo acciones maliciosas envueltas en la ética profesional de un hacker que ha sido contratado ‘con el fin de encontrar los agujeros de seguridad de los sistemas de una organizacién. Pa en EL MUNDO ESTA SIENDO ATACADO ae) Recerca tetkd pee es tadounidense ha alrtad sobre Dee Seas ee Cena De eee De dee Cee ore ted See Ce eet ce SLUR Se men A eee See a See ead Se ee Se el ae te atte Geet ae a Pea Una e Se nS Se acca ee Ce ee Foe Se Mecca Seer ee ead aplicaciones, el antvus que el See acer Sg este troyano es México, aunque Rec ancy See ee ee ee ea Se Sa Rite CeO ean na3 a sda pe ced ee eT CR ces ne ae Cece at Ce ae eR a Ta) Co UL ea Se SU ey Cee tas Cee gerd Oa istrado ataques de gran com- Set cy See en Coe Ce gc Cues Se cca Ae ea Dee cn Cee eee Td See cs Seneca Coes ea Cc See ke eee re Cee ee CaaS Ce es See ee ne eed apoderaron de nombres, fechas Ce eet Peed Ce eee) CesT e Sélo en 2014, se calcula que las empresas ey Re EON de euros por culpa de ciberataques, de los que lardan en recuperarse, de media, casi tres Te SSC COOL LAR CRM O NSCOR CACCec OCG SISTED Ea oa MM conn Tes Pee Poy Te eee ee Fe eee ee eT Espa, Marta Martinez Alonso, cuya empresa detecta a dario en tr- Dee eee Seen ee te ene a Sere eee enor Sa Los sectores en peligro. Se- Pa rel Pea de los itimas meses de 2015 cc Aiea ii Decry Pee ad cd Secu ON eee Co ee cs ee Seen Ce ed Perea er Nes Cee Se eae ces Pee oe er ee ene) phishing, y uno de cada 308, SC’ teat eset Le Coe enced See ue ced ee Pee ee oun uceecy De rey Oe r aa See he oS STC e Pee sy Cee ned seguridad que perma hackear Seer Sen eg Cae Ske ed Seer ecg en ee eed ad CEO ae oe OT eee ar Dee ed See oe Se pee ee Ce at Se ee TLD Deemer) SOE SST aia Gee Le ee ec sc cee ea ee cen) Coe Coe ee ee ee ue Oca oe oa ‘un rescate por ella- han crecido hasta la quntaposicin deresgos, explica el director general de Check Point, Mario Garcia Esta empresa ha elborado su top 10 de lo ataques de malware que han afectado particulars, empresas y organisms enlosiimas meses de 2015 CCONFICKER. Es un gusano, descubirt a finales de 2008, que drge sus ataquesaplataformas Windows. Las varintes de este tipo de virus pemiten la descarga de mabware y que los ciberdelincuentes tomen el control dela méquina infectada, Le CE ee a eek ee conc) Je forma avtomatca- que atentageneramente contra platformas Windows. Es Eee eet eee eee) CE ced eee es ee ee ene See a servicio, spam y robo de monederos de Bitcoin, entre aros. de Maen en eens ee ee tee Td descarga de malware, a través del servidor de Comando y Control -C&C- ‘bien via P2P. Se ejecuta en nveles bajos del sistema opeativo, por lo, Cee COS CUO ete eet sun troyano para Windows que abre una ‘puerta DC io Mou) controlar remotament el odenador. Descubierto en 2012, se tirige princpalment a plataformas Windows y suleintroducrse Bec o eSun cr} Deno oa) SE ouo ai ets ee eae cd infectada y luego informa a usuario que tiene que pagar un Dee EC ec SINOWAL. Un troyanoresistente, cuyas primera referencias Pree eet rare eet it See UN ete oe para roar informacin cnfdencal eT eR oa forma parte de una red complea, que incluye diferentes tipo de Cee er eee tee get Renee ee er en) ee mu eu eee JASPROX. Una botnet activa desde el aio 007, que se enfoca principalmente en | phishing ye raudeelctrnico, Permite ealizrataques de phishing, ataques 4e inyeccin SOL -sobre bases de datos- para dstrbuise a si misma y descargas de software “pay-perinsal para generar ingresos, Ce ee CCC ee Cie ee et aD Geach ce ec remotamenteyrecpiarnformaciin sensible, Emplea un rootkit para eitar su detecin yeiminacén 1 SOA een ene ces A Dee ua) ejecucin remota de cédigo y la descarga de malware. u principal objetivo es pesistren el sistema infectado yfaciitar su contra remato a través de suservidr de comando y contol. a nen aaa} ayy oi Rand ae Ge eee es ete ert Ree Pa eee et ocr teres Ree eee ced malware y supers y protege los Cec aaa Cece ie ore Ca eee Te cc Pees eens Pee get Symantec, Michael Brown, “cuanto Cd Peace ees Tt asa De ead Beet cc) Poe Meee Deuter ct Fe ecg Perel Se Eee Te ae ee) See ee eaten econ PUR Pear Ce ae Dee ee avisar si llega uno de eos corens sn Ce ete Cee eee) Spiel Reeser te eee eed See eee Feuer Cee eee a Oe ea Lea Pa iret QUE VAL Deer See eet) Bt See ad Oye ae q We corded Hexye):) ay CRIMINALES BUSCADOS POR EL FBI 8 DATOS SOBRE ara Cte pi SEA QUENOCONOCIAS Nuestro pais encabeza todas las listas relacionadas con cibercrimen y sus consecuencias. La empresa Buguroo te muestra CONFER RIMS CO RH CON oUTTICIET en nuestro pais que probablemente desconocias. TSC ANEN annie Say JEN MALWARE eae Oa ent td oreo Sec CTOs Oe ee ee Ret cece} Greet aes) Cee rec Pars Ce oa ae a Oe ecg eee Gee eC cd ecu ee eed instalaba un programa esi, denominad primero “Email ie aes cient eet i a ee eas td visitada ala persona que habia contatado el servicio. ee es eee eg ac Coe Leer ices Cree eee ec yee TCC eee eo GI Ce eS eect a 3) IN uaa as % OF Pee POD PNT AAT 3 KS BYR IOS PROBABLEMENTETU LACOMIDASIEMPRE —_f CASI LA MITAD DE Teor spa ig a BANCO HA SUFRIDO Earn Sa ec a a nts Set Par Een os ny Ce ee ee eer bancosy cajasdeahors _comocontrasefa muestra de 5% del software Sen See Cea ae ce ES Cece EO eee meme eet ee ce Meet Pe ce ed oe a oe Se ear Cee Cee et eS CO ad proviene de compras por al dscitata, Seer) et See) Cen Ce eR ee oe) eee) Cee he Ce ea De ees cr Reem ey ores de susvctimas, Con él se hac Cee ae ne cain personal ynimeras de cuen- Caer acy Pe ie Se a Pee et ois ce Cee ees Tee ee cee Coteau Cee ee! ee ee) Cee en cy See) Feat ee eed hg Ce ay Se tay Dee ce Say redes de tes grandes Ces Canes Dees Odes) Ce eS Se Chas ecw Dea Y Ss Pe aaa Cem E ree aa Popescu robaba millones de Cees ee ca Peet Cee eee oa eed Pe ear Teorey LEGAL ASTTEAYUDARA A DEFENDER TU VIDA PRIVADA EN INTERNET YASEAPLICA ELPRIMER ‘CIBERCODIGO' PENAL Desde julio de 2015, entraren un ordenador que no sea tuyo puede ser igual de grave que hacerlo en una vivienda ajena. El nuevo texto egal endurece las penas por delitos informticas. Si (uieres saber como te alecta, qué nuevos derechos tienes y qué delitos podrias cometer en el mundo virtual sin darte cuenta, toma nota. Recuerda que, ademas, en diciembre entra en vigor la nueva Ley de Enjuiciamiento criminal./ / Texto:D.Nor aevoluciéntecno- _tosinformsticos que yase producen légica te fa tajarlos = yseadelantaa ottos..par lita la vida, pero antesde quesecometan y de que también te deja _ no tengansolucién, Precisamente més expuestoante Ia importancia histérica de este los ciberdelin- _nuevotextoes que permitira "dar Jcuentes que quie- respuesta adelitos que se pueden ren apropiarsede tu vida privada _producir’en la nube'o a través de enel ciberespacio,a través delas las nuevas tecnologias, Con él, el fotos y comentarios que hacesen Derecho Penal ha dejado de ser redes sociales, con: dor contraseias,ete Itasenbusca- _ exclusivamente represive: ademas s que quedan registradas, de castigar al culpable tras come araprotegertede ter el delito...seactuara de forma cestoscriminales,que trabajanen tn preventiva’,explica el magistrado de la Audiencia Nacional, Eloy mundo hasta ahora sin le nuevo Cédigo Penal, en Velasco. En unajornada sobre las el dejuliode2015,aborda losdeli-_ modificaciones del Cédigo orga: ONE HACKER a ae ear conpieo BD nizada por la Asociacién Profe sional Espafola de Privacidad -APEP,el magistrado Velasco y la fiscal Tejada desvelaron laletra pequefa, para que sepas quéhacer AHORA, LAS MULTAS ALAS EMPRESAS QUE COMETAN DELITOS ‘SON MAS ELEVADAS ‘Segiin el abogaclo MarcosM"Judel, vicepresidente 2° de la APEP las muiltasasciendena: De tres a cinco afios a quien 'descubra secretos o vulnere Ia intimidad de las personasacce- diendo a su correo electrénico, mensajes o interceptando sus ipa dos afios a quien, sin permiso, vulnere medidas de sguridad odeaccesoa unsistema de informacién [... 0 disene o adquiera programas para logratl. eee aad rrumpa u obstaculice, sin auto- rizacién, el funcionamiento deun sistema informatio. Hasta cinco afos al que, sin ‘permiso, borre, daft, altere 0 Dloquee programas o documentos informatics causando graves dafios oafectandoa muchossistemas. “TROYANOS POLICIALES’ LLamnueva Ley de Enjiciamiento criminal permitird usar este software, siempre con autorizacién judicial, por parte de ls cuerpos y fuerzas de seguridad. Se utlizara para recabar pruebas en los teléfonos y equipos informaticos de presuntos dein ‘uentes. Ello permitiia, por ejemplo, actvar la webcam del PC o el mévil de un delincuente para grabar hechos delctvos en los que podria estar presente; un si tema que "ya se usa en paises como Colombia", explica el fiscal Jorge Bermudez. |CIBERJUECES. Se les dala facultad de acordar, deforma inmediata, el bloqueo del accesoa tuna web ola retirada de un onte- nido si consideran que hay indi- ciosde delito, Una situacién que produciré entre otrascasos, en lo tue haya un posible delito de odio contra colectivos judios, personas de otrasraza hasta ahora, no se retiraba hast diadela sentencia OJ0 A LO QUE ENVIAS A TUS AMIGOS. considera delito difundirimagenes (0 videos intimos sin el consenti: rmiento de su protagonista, aunque, mento, si hubiera acep tado la grabacién. Asi, publicar en redes sociales o por W hatsApp cualquier imagen intima de una grabado expareja que hay cestandocon ella sera perseguido. TU INTIMIDAD VA MAS LLA DE LO SEXUAL. Se in embargo, sies una persona informacion que pueda afectar la que resulta condenada, el a la vida privada, Por ejemplo, el maximoes dos aos le muta robo de lascontrasefasdelasrede sociales; también, si'subes'o reen- MAS DUREZA CONTRA vias imagenes de una borrachera LOS CRIMINALES. Por con los amigos sin el permiso de primera vez se diferencia de todos los queaparezcan. forma clara lo quees un delito de robo de documentos e informa PORNOGRAFIA INFAN- cidn... de un ciberataque contra TIL Y VIRTUAL. tuna infraestructura critica “Ia red dera ‘pornografia infantil! cual- ferroviaria, una central eléctrica wuier imagen de menores en el sistema de control del trafico, conductas reales, explictas osimu- etc-. La pena? Hasta ocho aos ladas de cardcter sexual, inclu- de prisién para los ¢ . no siendo meno- n los yendoa quien: {que se pongaen ri res, estin afectados por algiin tipo dad Nacional de discapacidad.Tambign se consi- LEGAL dra ‘pornografia técnica o virtual! laque representa amenores. Yno sélo eso: se perseguirs tanto al que se descarga contenidos pedsfilos comoal que tansélolos veen inter net sin bajrselosasudispositivo. PROBLEMAS CON LOS. PROGRAMAS DE TU ORDENADOR. Se conside- ard delito y se actuaré contra quien guarde en sus dispositivos programas maliciosos que facili tenataques informéticos masivos. Esossi, la ‘letra pequefa’ dice que ‘debe tener que demostrarse que se tiene con el fin de cometer un delito’ de ‘Tejada. Asi, podias| ser condenado por guardar, por ejemplo, software que permita clonar tarjetas, robar contrasefias, informaticas tener aparatos que se venden en tiendas o por Inter: net para interferir sefiales wifi Son ‘programas cuya justificacign legal es complicada de defender, ya que estan disefiados para estafar’ explica Velasco, recordandoqueen estos casos seactuard antes de que secometaeldelito conellos. NUEVOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL. Se protege no séloalosautores oinventoresdeun producto oservicio, sino tambiéna losintermediarios. ALLANAMIENTO DE )DISPOSITIVOS. Accedera tus aparatos electrénicos -mévi- les tablets, ordenadores, ete-sin tu permiso, seré un delito que pasar ser igual “que entrar en tu casa sin tu permiso, aunque nosea para dlinguit’ dl CUIDADO CON LO QUE IDICES. Seconsidera que puede ser delito la difusién demensajeso consignas queincitenalaalteracién del orden puiblico, Una situacién que se agrava sise trata de consig- 24 ONE HACKER GRABAR CONVERSACIONES ‘SIN COLOCAR MICROFONOS Con la nueva Ley de Enjuiciamiento Criminal podran 'actvarse a distancia’ los micrOfonos de los teléfonos méviles a los que se haya accedido por programas Informaticos, siempre con autorizacién judicial. Elo permitira grabar las corn ersaciones de los delincuentes a los que se persiga. “Ya no tiene sentido que tn agente se juegue la vida entrando en una casa para colocar un micréfono. Incluso, puede activarse el micréfono del mévil, sequin el lugar en el que esté, 2 través del GPS que incluyen los actuales teléfonos inteigentes”, explicd en Rooted,CON el fiscal del Servicio de criminalidad Infarmética, Jorge Bermidez, INTERCEPTAR LLAMADAS. POR SKYPE Y OTRAS REDES Los jueces también podrén autorizar que la policia intercepte redes de co- rmunicaciones virtuales. 2Qué significa? Pues que se podrén intervenir por ejem- Plo, lamadas por Skype. Curiosamente, también se establece la abligacién de cualquier experto informatica de colab- orar com os agentes para poder conocer con exactitud los medios empleados por los criminales. "ZEstamos hablando ya de hacking judicial? De ser asf, siempre se haré de forma amable. Aungue tal vez en este tema no se pueda ‘dobiar el brazo'a una persona para que colabore” con la Justicia, destaca Bermiidez. nas con fines terroristas;sobre todo, sipueden afectar a la seguridad de raestructurascritica, LONE A 10 oUF HACENLOS TRABAJA- DORES. Se pedinin responsabil dladesa las empresas de los compor- tamientos delitivos que hagan sus empleados en su trabajo con sus medios, Por ejemplo, si desde el ordenador de la oficina reali- zan espionaje industrial, algiin tipo deestafa informatica, difu- sidn de secretos... En estos casos se actuard contra la persona... y contra su compa, CYBERFAMILY ON Aprende a proteger a tus hijos en el ciberespacio Qué es legal y qué no en el ciberespacio. —1Como saber que hace tu hijo en el ciberespacio ~iComo configurar sus dispositivos en casa. ~'Pregunta al experto. Si quieres i patrocinarlo (MES 41, mi pesar eee ear peer pa casual ya poder ser, sin bata eed Meneses fos -Y POR QUE Tie Ce ee [UN TRUCO PARA EVITAR SEEETTAS Naca que FEL EXPERTO AL QUE IAs ADMIRAS...-UES perenne Peete 'U SECRETO PARA SER EL WEJOR..I rea re CARLES SOLE, DIRECTOR CENTRO DE ESTUDIOS CIBERSEGURIDAD ISMS FORUM 2QUE ES PARA TI UN HACKER? ZTE CONSIDERAS UNO DE ELLOS? Me gusta pensar que, como minimo, tengo fen comin la pasién por entender cém funcionan as cosas, algo inherente ala Idiosinerasia de un hacker. Pero para nada tengo la experiencia, la dedicaci los conocimientos de alguien que pueda considerarse un verdadera hacker. Param, estos profesionales son auténticos expertos nes, sistemas yredes capaces de utilizar y combinar sus habilidades para legar hasta lo més profundo de cémo se comporta una determinada tecnologia. El errr, demasiado comiin, es asociar el concepto de hacker aquienes cometen deltos. Esto yadependerd de para que se utlce el canacimiente obtenido, como pasa con todo conacimiento humano. |.QUE ES LO QUE MAS TE PREOCUPA EN {EL MUNDO DE LA CIBERSEGURIDAD? CCreo que estamos ante dos grandes problemas de rai: primero, la falta ‘de mecanismos flables -y usables- para conocer la identidad real de la persona ue interactda con nosotros o con/contra nuestras estructuras a través de Internet. El segundo, la complejdad de las aplicaciones y sistemas, que hace que esa esperanza q tenfamos hace algunos afios sobre software libre de vulnerabilidades se haya desvanecido, Y silo primero proporciona anonimato a los cibercriminales, lo segundo les ofrece un sinfin de posibilidades para perpetrar sus cibercrimenes. Aunque la esperanza es lo timo que se pierde yes posible que, con los afios,lequemas a un modelo suficientemente ‘maduro donde ios riesgos sean equiparables alos del mundo rea ZQUIEN TIENE QUE MANDAR MAS EN UNA EMPRESA: EL JEFE DE SEGURIDAD FISICA EL DE SEGURIDAD INFORMATICA? ENecesariamente? Ninguno de los dos. Ambos Internos o externos, y tomar decisiones, @ poder ser certerasy, la mayoria de as veces, en el menor tiempo posible. Cada uno en sus respectivos émbitos y bajo parémetros que pueden ser muy diferentes, pero persiguiendo ln objetivo comtn: la proteccién de os Clientes, los empleados y a propia empresa, Lo que sf resulta cada vez mas necesario os el entendimiento mituo y el disponer de los. canales adecuados para coordinarse de forma gil efectiva entre ellos. Especialmente en la respuesta ante incidentes y ena vsién global del estado de la Seguridad. Y side algono ‘me cabe la menor dda, es de que podernos ‘aprender mucho los unos de ls otros. QUE LE PIDES SOBRE CIBERSEGURIDAD FAL PROXIMO GOBIERNO, Que actie contralos cibercriminales. Son ‘grupos muy bien organizados, pero dejan trazas ypistas suicientes cémo para conocer ccémo y desde dénde nos atacan. Sin embargo, losrecursos para persequirios y las barreras ‘@una coordinacién internacional efectiva, nos dejan indefensos a ciudadanos y empresas, Durante muchos aos se ha hablado de ‘compartir informacién reputacién,IOCs, ‘muestras de malware-, pero se ha avanzado ‘muy timidamente al noexisti, ami parecer, plataformas neutrales y con suficientes, ‘arantias para poder hacerlo. Tenemos que dejar de hablar y pasar ala accion efectiva ANDRES Wt TARASCO, SOCIO FUNDADOR DETARLOGIC - .TE CONSIDERAS UN IHACKER?ZQUE ES PARA ‘TUN HACKER? Los hackers son personas inquietas, con habilidades para ~analizar problemas de forma poco convencional y con una necesidad de conocer cémo funciona cualquier sistema y ‘de compartir el conacimiento, Enel campo mn hacker estudia y aprovecha el funcionamiento de sistemas de forma poco convencional para alterar su funcionamiento normal. Este conocimiento yyesta habildad es el uilizada para proteger sistemas informaticos de las empresas y de los usuarios y del robo de informacién. Como €en todos fos campos, siempre hay gente que usa sus conocimientos con fines ilctes, pero son una minoria y va en contra del espirity hacker. Soy un apasionado del hacking ysiermpre quiero saber sobre cSmo funciona la tecnologta, aunque la realidad del trabajo en cl dia a dia me estén conviertiendo mas en un gestor de equipos. 1ZQUE ES LO QUE MAS TE PREOCUPA EN EL MUNDO DE LA CIBERSEGURIDAD? La posibilidad de perder el control de nuestros datos y comunicaciones. Protegerse de atagues y espionaje {gubernamental es una tarea compleja pero la fuga de cerebras que estamos viendo en nuestro pais debido ala crisis dificulta mucho poder ofrecer servicios cespecializados a las empresas y cubrir una ‘demands real Dado que cada ve2 los sistemas informaticos toman mas relevancia en el funcionamiento de cualquier empresa, perder el conocimiento y los especialistas en ciberseguridad puede provocar que seamos menos competitivos en el futuro y que seamos més vulnerables al espionaje industrial, ZQUIEN TIENE QUE MANDAR MAS JEN UNA EMPRESA, EL JEFE DE SEGURIDAD FISICA O EL DE SEGURIDAD INFORMATICA? No creo que el responsable de seguridad fisica tenga capacidad para analizar las tecnologias 0 las implicaciones de ciertas decisiones desde el punto de vista de seguridad informatica. Ambas reas tienen su importancia estratégica y deben trabajar conjuntamente. QUE LE PIDES SOBRE CIBERSEGURIDAD FAL PROXIMO GOBIERNO ue apueste por la formacion de profesionales en ciberseguridad y que colabore con el sector privado para proteger a los ciudadanas y a nuestras empresas del espionaje y robo de informacién, Aunque a corto plazo las decisiones que tome no generen un marco de incertidumbre en el sector, ya que se barajan cambios normativos relacionados con la ley de seguridad privada que supeditarian Ia ciberseguridad ala seguridad fisica y harian desaparecer a todas las pymes e investigadores en involucradas en el campo de la ciberseguridad. FA s6, ‘ETE HHe sido auto- ceca eee einen informatica, ya gue el itima Bee Beene eee {ede un gran equipo de gente especilidado en seguridad eee eres sada el master de Director de Senuridnd porn NED Desde hace cuatro aos soy ‘socio fundador de Tarlogic Security, y dirijo el érea de ciberegurided Vequetesycamseta FEIGRT No uso desde aue fengo telefono mui aunque See relojes andidgicos, eae eee software sin dear expuestotu eee eee las eatriciones cones que Viee tusisemaopertvo Te SERIES Actusizar ice tener sentido comin, bebes borrar ealquler documento sospechosoo programa que naseadecontanza FGEIGEES nespata le apes oe eh gente cel equip nics y de 480s, Fura de Espana, evn Minick Elias Levy han sido ua inspiecin para mi CONSEJOS 10 CONSEJOS PARA QUE TUS VACACIONES NO SEAN UN INFIERNO EVITAQUETE ROBEN DINERO ENTUSCOMPRAS En Navidades es cuando los cibercriminales trabajan mas duro. Es la época del afto en la que mas operaciones se an por Internet desile ad sdeaviin 6 tren hasta todo tipo de compras. Una puerta abierta para que estos delincuentes *hagan su agosto’ en pleno invierno robando dinero, usurpando cuentas en Facebook y Twi secuestrando ordenadores a de felicidad... en un infierno para sus hacen... y cémo puedes defenderte? // Texto: los expertos de Kaspersky Lab ‘empresa especializada en antivi- rus y software de segurid que nunca, Los muchoslosestafadores quebuscan usuarios ya no _victimas inocentes entre todos dependen de las aquellos queocompransus regalos recomendaciones _porlnternetocontratan los viajes de familiares ode lo que lea ssejen desde la agencias de viajes: ahora, basta con un ordenador, una conexiéna Internet y unos minu- tos de tiempo para planificar unos dias de ensuefo. Sin embargo, esta mayor facilidad tambié conlleva un mayor riesgo; segtin 28 ONE HACKER CONSEJOS APRENDE A RECONO- (CERUNA ESTAFA SILA TTENES DELANTE Existen dos formas muy utiliza- das por los ciberestafadores para hacerse con el dinero de los usua- ios, La primera, y mas comin, es publicar anunciosen paginas web con productos ~casas y coches en venta o alquiler, productos muy demandados como videoconse- las, tabletas, méviles, juguetes... que en realidad, noexisten. Saber identificarlos essencillo: vers que tienen un precio que resulta sospe- chosamente bajo y, cuando se contacta con los supuestos vende- ores, éstos exigen una cantidad por adelantado para reservrtelo hasta que os vedis. Por supuesto, siabonas ese dinero, nunca volve- risa saber de ellos. Enel casodelos auttoméviles la gente puede llegara perder entre 3.000 y 5.000 euros en concepto de reserva’. La segunda ris vista es el ‘timo del alquiler’ consisteen anunciar pisos y casas para pasar estas fiestas... que ya han sido reservadasen otras webs. Un problema importante, porque la vietima nosabe que ha sido esta fadahasta que llegaalacasay seda ccuentadeque yaesté ocupada PARA PAGAR POR Dissenner MEJOR ICON TARJETA QUE “ENVIANDO’ DINERO... Muchos estafadores piden que les adelantes el pago de un servi 30 ONE HACKER cio u objeto envidndoles dinero a través de empresas especial zadas en transacciones econé micas -MoneyGram, Western Union-. Nunea lo hagas: lo mas seguroes que estés mandando el dinero una direccién real... que noesla del delincuente, pero que ste usara para ira por el dinero haciéndose pasar por un veeino, porejemplo- Silo haces con tarjeta, jamais Pagues una transaccién sino te piden, ademas del numero de la tarjeta, el CVV 0 CV2—un mimero de tres cifras que aparece en el reverso- dLoideal? Qu desde tu banco a tu movil una clave numérica que tendrés que sdigo de verificacién ademas, te envien introducir en el momento de realizar la compra y que sirve para certificar la operacién. Eslo que se llama ‘autentificacién de dos pasos. LLAMADAS ‘POP-UPS Tu ordenador tiene una cone- xi6n segura, un buen antivirus, un cortafuegos -el software que mpide comunicaciones’raras' con tuordenador-, las amenazas de ciberdelincuentes controladas. asi que todo iré bien, siempre que te mantengas enesa pagina y fina- lices la compra en el mismo sitio. En muchos casos, los criminales EVITA OFERTAS Brsronsvus insertan falsos anuncios en webs dle compra-venta para atraera sus vietimas y que paguen por cosas queni siquiera existen. oo CONSEJOS tus compnas, 4a WEBS CONOCIDAS nas como Aitbab, Homeaway y VRBO puede que note suenen, perose estin convit tiendo en referentes de todo lo relacionado con temas de alqui- leres para las vacaciones... y las personas que las dirigen hacen ‘enormes esfuerzos por protegera BUENA IDEA: Para comprobar Ja reputacién ‘online’ de una web, puedes utilizar una berramienta de Google que analiza las amen sas de ciberseguridad de las pagi- nas, Puedesacceder aella tecleando: tipi /feoogle.comysafebrousing/iag- ostic?ste= seguido dela direecion de la pagina que quieres visitar. También puedes utilizar la herra- ‘mienta Kaspersky Security Neticork -esgratis, que usa bases de datos en Ja nube, actualizadas de manera constante, para analizar paginas eby programas y detectar cudles pueden serunaamenaza, |TELEFONO 5 DELTA SEGURIDAD’ prictcamente toda nues- tro teléfone y gracias él tenemos acceso a correo, redes sociales, agos y compras online. Nos ha facilitado mucho nuestro diaa dia ano depender de un dispositive fijo para conectarnosa la red. Pero, 32 ONE HACKER aligual quehacescon tu ordenador convencional, tu smartphone debe estar protegido contra ataques externos por silo pierdes. No PAGUES DESDE Groves Has mis pequesis que las de cualquier ordenador, demi, segiin el navegador que uses, Veris contenido de laspéginas web deforma diferente. aque inichas veces es dif saber estés usando una pagina segura mientras realizas un pago online, Lo ideal es pagar tus vacaciones desde tuordenador. Bastan unos pocos minutos conectadoa una red wifi gura para que un ciberdel cuente copie todas tus claves de acceso -al correo, a tus cuen- tas bancarias, alas redes socia- les...-. Todo lo que haya sobre tien Internet estaré a disposi- cién deos amados ‘blackhat hackers’ que podran robar el twintimidad e incluso robarte Ia identidad, hacerse pasar por tiy convertir tu vida en una pesadilla. Asilo consigue: PHISHING ' 7 El término proviene de la voz inglesa ‘fishing’ -pesea y como si de indefensos peces se tratase, los usuarios se enfrentana cesta amenaza en forma de correo electrénico o paginas web donde se les quiere informacién sensi- blesobre sus cuentas banca contrasefias QUE CURTOSO: Esta técnica también ba sido utilizada para suplantar paginas de rede socia es,como ocurrcom la web MySpace €n 2006, que sufi un atague que permits redireccionarasena pagina alsa mulitud de informacionesde ‘sususuaris. evvoccens 8: un pequefo programa instaladoen un ordenador yque escapaz dememorizar todo loquetteclees, incluidas tus claves y c6digos de acceso, ya sea la que pones cuando ‘arrancas’ el orde- nador ya sean tuscontrasefias de redes sociales, cuentas bancarias ‘correo electrénico. Este fraudees bastante comin en lugares donde utilizas un ordenador queno esel tuyo, como por ejemplo ent higar de trabajo, en un cibercafé,en un hotel oaeropuerto, STEALERS. }y Use DRIVES ‘Comobien indica su nombre son ladrones' tealers en inglés iienes por costumbre decitle Si quiero’ atu navegador cuando te sugiere guardar tus contrase- Aas? Pues es una forma de alla- narel camino los ciberdelincuen- tes queuutilizan estas aplicaciones para robar datos sensibles como tus contrasefas y claves, QUE CURIOSO: nade estas empresas que gestionan tus contra- -seitasen a ‘nube’ Hamada LastPass, _sufrié este aito un ciberatague que comprometié, no sélo las claves de caccesodde sus usuarios, sino todas las ‘contraseitasquealojaron. RANSOMWARE ¥ -TPHONES Si eres usuario de paginas de descarga de conteni- dos o juegas con tu telefono, debes estar prevenido contra el ‘ran- somwareun software malicioso que ‘aparecers’ en tu ordenador informandote de que estas come- tiendo un delito.Seharén pasar por tuna specie de policia ciberntica’, bloquearain tu ordenador, secues- trardn el disco dure y/o cifraran tusarchivos. Tu pesadilla seré ain -mayorcuando te digan que tends que pagardinero a cambio deque twordenador ‘sea liberado’ QUE CURIOSO:Es muy frecuente que, al pinchar un enlace de confiana,te'alle' una publicidad engaiosa las lamadas op ups (que tearisade un virusque acabade infectar tu dspostvo.Teofrecerin descargarte un estupendo antivirus de manera gratuita paralimpiar tu ‘smartphone ;Nolabagasjamés..s¢ trata deun virus, RN Oo) I NN RN i yy Re CC RAC KERR ONY OND SEO Cc CCC RK COTTRELL UC a puedesevilar que te espien cuando TNO OURO larjelas de pago contactless .. wn Loscersnines sings singesn pr ce praronas inom vins ues ein 7 » RUN robar las claves de sus victimas, normalmente para conseguir un benefica econémico. Rafael Gémez-Lus, UN cexperto legal de Trusted Shops -un sello de calidad para tiendas ‘online, te da cinco consejos para crear Y cantraseias que realmente te protean dels intrusos ents perils y cuentas online Wi rea contasefis do, al menos, 10 digits -combinando tas, nimeres y signos como 80% Nunca uardes tus contraseias sn citar en el disco duo de ordenador nls dees escitasen lugares que puedan Ser vss por tras personas. Intentanointaducias cuando uses ordenadores pls, or ejemplos de chercaés, hoteles, et. Nunca enviscantasefas por caren electric niesponda aun caren que as soa, Asegrate de responder la pregunta de seguridad con respuestas que sl ti conozas. Con a legada de las tess os carnal ute coax mucha ms infomain sere aque ces smote rasa con frecuencia, No mantengaslamismams de 30 da. bes qu a canrasefia“Cntasea” es una de as mas populares? Presa esreomendable que no 1, sobre todo, es converente que utlices una cotrasefa diferente para cada sito we, Regla de or para crear contrasefas ivdelaen frases files de ejemplo: "Laura tine 2peros ada galas blancos” A continuacin reduce esta frase als iiles de cada palabra, lo que daria como Scon uf resultado LtZpny3gh’ Pra incrementar an més la seguridad, incluye caactres especiales, En este caso, puedes ustuir'y" pores deci Li2pn8.3gh CO RRL LION {Cémo puedo evita dejar rastro alnavegar por Internet? No me gusta que alguien descubra todas laswebs que visto. Lidia Sanchez Malaga Laformamis fl es activa entu navegador una opcién {mada Ventana de incdignt. Setrata de un sistema que ulizan os hackers y miembros eos cuerpo de seguridad para ivestigar certs actidades y a eterminados ujets, La ventana eincégnto hace ms dificil que losresponsables de ura web sepan realmente qui es esta vistando, Pera los experts aseguran que, sirealment quires aoceder a ‘una web sn que sta sepa quién ees, lo mejores que utiles lo (que se conoce como navegadores specs o piginas proxy: Con ells, pods enrptr tus dats, de forma que cuts tu reccin IP slo sea visible adel proxy web Para conseguir la maxima seguridad, pods crear una cadena de pry webs enlazadas, que hard imposible para cualquier pina saber que eres ti quien estilo lado. Puedes configurarun proxy ‘manualmenteo con herramientas aulomaicas como JAP ava Anonymous Proxy que hace que todos sus usuarasnaveguen con ‘ua misma ireccin Pe de forma que cualquiera que utc esta herraminta para movers por Intermed dejandoese mismo “aso Puedes instalar JAP gratis desde htpfanon intu-dresden dl inldownicaden htm Juan José lta, One Magazine {Me puedo far de las direcciones aes | ‘acortadas' que se usan en redes sociales como Twitter? ,Cémo puedo saber sies seguro 'pinchar ‘enumna de ellas? Montse Mateu, Barcelona Enintene, existn servicios ratios -owly,gogl shorter. {que reducen a longitu de as tireccioes web para que ocupen ‘menos en los mensajes de rede soriales. El problema es que los ciberdatincuentes se valen de los eniacesacartads para rediigi a los usuarios ast malciosos, ya {que dan mens pista sobre la web ala quenos ana var De hecho, segin un estudio realizado por La empresa Web of Tas entree 5% yel 10% de as enlaces acortados redrgen alos usuarios a sitios de phishing, spam o descarga de malware Para detectals, exsten senicns gratuits de vrficacin, como wir knowur.com o Longut org, que te permite ntoducr una tirecin acotada par saber sie sitio al que te levies defi Oficina de Seguridad del Internauta-0S- {Cémo puedo saber sime han robaudo datos personales? José Maria Medina, Madrid Exist una web hts! havebeenpwned com- que se datica a recopilar de forma trust las lists de datos que tos ciberdelincuntes han robado ‘de paginas coma la lataforma de contacts Adult rend Finder. También es caaz de decir stu servidordecareo ha sido hackeadar basta con queintoduzcas tu email para que, meant uncoor -rjo ‘overde-tdiga ies mejor que cambies tus claves. Ademés, eres Cybercamp sempre se fan en as Javier Capartés ganadores para contratarts. exglcard qué hace falta para deicarse 7 Seenregadn ls premias de ala seguridad informatica. Laur Pereira (jerdtympcis Games orgrizados por mostrar cm tia inked para > ellncibe ent insittsycolgjios de conseguir trabajo en st campo toa Espatia que han presentado trabajos sabre stints amps de la sequiad aprovechadn el evento para capar talento y ofrecer pests de trabajo alos imjoes expt informs. LO ULTIMO EN TECNOLOGIA Podrés conocer a| fondo esta tecnologia y llevarte gratis ‘unas gafas que te permitian disfrutar 4e contenidos digitales en 360% TAMBIEN TE RECOMENDAMOS A: JOSEP ‘ALBORS, DE ESET; JAVIER CANOAU, DEL ‘CCN-CERT: RUBEN SANTAMARTA, PEDRO ‘CANDEL, FELIX BREZO, ALEJANDRO RAMOS. Se mostrarén ae tecnologia incrtbles como pantallas "Cudndo se celebra: os a = digitale -sn crstl- con las ue "Horaro: SS ae puedes interatuar,demastraiones e cémo funciona las impresoras 30 Lugar: 0 cémo se crea un holograma, Agenda: "Si no puedes asitir: < = wae =Precio de la entrada: inde apuntase: fs eer Rae oe ‘CUANDO 10 de diciembre de 2015, de Peery DONDE Mallorca (Ubicacién pendiente de confirmar) ‘ORGANIZADOR Incibe Deter u TC NAR eee users ead DONDE Kinépolis, Ciudad dela Imagen, Madrid ORGANIZADOR CCN - CERT CU end I ee ee Ed DONDE Avenida Reina Mercedes s/n 1012, Sevilla ORGANIZADOR SecAcmin | Universidad de Sevila QUEES “Ciberespionaje, APTS, cibercrimen, Internet de ENS y cumplimiento normativo, desactivacién de infecciones, ataques a sistemas de pago o Smart Cities son algunos de los temas que se abordardn en estas Jornadas QUE ES “Combinan la administracién de sistemas y la seguridad de la informacién compartiendo QUE ES “Tienen como objetivo la capacitacion como formadores de profesores de ensefianzas medias, de manera que adquieran las lid los talleres sobre ciberseguridad a sus alumnos’ imiento util y aplicable a sus entornos de trabajo jes necesarias para impart profesional REGISTRO https://wwwccrvcertcnies REGISTRO http://www-secadmin.es REGISTRO espacioses_profesores@incibees reer Peres Meter a) CU ae nee cry CU eed CROPS Se] DONDE Hote! Santemar, calle Joaquin [MM DONDE Berruguete, 126, 06035 COI IGCOEECOCEE Costa, 28, 39005, Santander Barcelona, Espatia DONDE Ausitorio Caja Siete, Avda. aaanasamn sateen Dal eres sta Cz ‘ORGANIZADOR SH3LLCON ‘QUE ES “Primer Congreso de Seguridad Informatica en Cantabria, Foro de divulgacién sobre seguridad informatica que ni finalidad de analizar las distintas amenazas y vulnerabilidades que rodean nuestra conexién diaria en las redes. Si bien Internet es ya una parte mas de nuestras vida: existen aspectos desconocidos de nuestra actividad online’ QUEES "Es un dia completo de varias 'master class' de una hora y media con expertos nacionales e internacionales del sector de las, pruebas de software. Estas clases estan orientadas a dotar @ los testers de la informacién y de las técnicas necesarias para poder regres. al trabajo y aplicar el tema en sus actividades de pruebas del dia a dia ORGANIZADOR Hackron QUE ES E1 objetivo de Hackron con este congreso es “formar y aportar conocimientos en estas materias alas TIC y organismos iciales de Canarias". Durante es0 los asistentes podrén participar en resolver el desatio de hacking: este afio peligra la integridad de la primera fla de nuestro piblico, un sistema de misiles tele-drigidos esta siendo administrado por un sistema vulnerable". 2Podrds evitarlo? REGISTRO http://n expoga.com; pho REGISTRO htto://wwwsh3llcon.es REGISTRO hitp://wwuchackron.com 96 ONE HACKE LLEVEMOS LA TEORIA A LA PRACTICA. SI NO QUIERES QUE TU ORDENADOR ACABE INFECTADO 0 QUE TU RED WIFI QUEDE EN MANOS DE CIBERDELINCUENTES, PUEDES APRENDER CON LOS MEJORES EXPERTOS EN LAS JORNADAS SOBRE SEGURIDAD INFORMATICA QUE SE CELEBRAN CADA ANO. Maen) end Ee TT Rte EO CUANDO 3, 4 y 5 de marzo de 2016 CT CEU ed DONDE CaixaForum, Madris DONDE Kinépolis, Ciudad de la CaaS lmagen, Madrid DONDE Mandalay Bay, Las Vegas, Estados Unidos ORGANIZADOR Data Privacy Institute QUE ES “Uno de los encuentros de SRGANUADOR RoctedCON profesionales de la privacidad y la proteccién de datos m: del Sector, en el que expert representantes de las autoridades de control y profesionales se dan cita para Fy debatir sobre los nuevos retos que deberd afrontar el ORGANIZADOR UEM Americas QUE ES “Black HAT USA es uno de los eventos de seguridad de la rtante y mas informatica, ‘maviles, peligros del cibersexo, funcionamiento del DNI electrénico, cifrado de contrasefias...an sido s6lo algunos de los muchos temas que vienen protagonizando este informacién més im sector empresarial”. Congreso de Seguridad en los sitios afi. std impulsado por las necesidades REGISTRO https://www.ismsforum.es) Ts caenncTsa Ga eer TTA evento/data: nstitute REGISTRO hittps://wwwrootedcon.com ae “ emperiéndose en reunir a las mejores mentes de la industria. Black Hat inspira a to niveles de carrera, instando al crecimiento y colaboracién entre los académicos, investigadores de nivel mundial y lideres dentro de los sectores puiblicos y privado' ofesionale Ce ere oy Ceo CaS eae DONDE Palacio Municipal de SACU) Congresos de Madrid GOES SORSANIZADOR Azociacién @asliAN DONDE Hotel Novotel del Campo de QUE ES “La tecnologia es un pilar las Naciones, Madrid. or ooterst QUEES La proteccién de la REGISTRO ww w.blackhat.com aed organizaciones los sectores. £1 Congreso asLAN 2016 pondré el for revolucion y el papel de la nuevas tecnologias". Big Data, Internet de la Cosas, Almacenamiento, Virtualizacién, Centro de Datos. a clbersequridad son algu Cr reer ere ees de estas jomadas organizadas DONDE Paris/Bally's, Las Vegas, larevista IC desde el ao 1990, ee Gras ‘ORGANIZADOR Def Con. Fue creada por Jeff Moss, el mismo que hizo REGISTRO htp://nww.congreso.asian, Black Hat es segin sus intereses. QUE ES “Es una de las convenciones REGISTRO http://ww.securmatica de hackers més antigua y mas com grande del mundo" REGISTRO https://www.defcon.org #07 n o ne oD ae si ts] i oO = oO Directora Editorial Azucena Hemand: aicena emandezegruposteness Director adjunto One Hacker José M. Vera jose.vera@grupoateneasm.es Subdlrecor Tenlcofntonio Marzano at upeteeasnes Redactr jf vier Garcia aiergaciangupentenasnes Jefe de informacion Defensa Davi Noriega davisnoienstrupostecon Jefe de internacional Bara Garcia do Sola brs gata genpastnesn Webmaster Serio Alvarez seg aharexagupateneas, (reativa Esa ui2elsauzagrupotenesinss Colaboradores: Ara Pérez Aurelio Valdés, Flip Uemura, Eviqu Chea, Sara Pach, Laura Career, Sany Tres, Siva Monts, lusnma allege, Ro Sandoval, Elsa Cela, Emilio Pérez de rien, Auaro Marin Alba Gate (olaboraiones especies: Aare Sncher, Ange Taal, Antoro Nie Gar Saxo, Darn 8. méne, Federico Vs, Fernando Since Dra, Emi Pérez de rain Mineo Ignacio Rupérez LA Herne, aqul Taare, ge Ortega, se luis Bazin Mand ponsalen Buse, sé de Ramon, M. age erect, MariCarmen Fuentes, Martin Heménde: is, Santigo hl, Satagn GomeSoigado, Redes Sociales: Raq Responsable producco dstibuco: Teresa Bio ews ino DISEHO Jefe disci Fernando Temprano ferandotenprano@erpastene ‘Ayudante de disefi ets Machado Gunn i omni Fotografia jt Céceres J Nucla Gonzer / Teresa Bit PUBLICIDAD Director Comercial Marketing nd és Hemndez Jefe de Publicidad nacional y Eventos Natalia Carlo de Abome natlacaniogyupieresse Jefe de Publicidad Sy Eventos Cul Publicidad nacional eintemac.y Eventos Par Liza Publicidad SN y Eventos 10 Moreno guikrmmoreno@pupatenesns Grupo wiv grupoateneasd.es enea José Abascal, 18- 1° 28003 Madrid (Espafa) TMDADNAGONAL Tlf, 91 594 52 55 Fax 91 448 8095 Presidente y Director General José Luis Cortina Director de Relaciones instituconales y Director Adjunt al rector Pero iazOsto Secretaio General Tecnico juan Antonio Pons ‘AREASDEL GRUPO Directora Elta Azucena Heméndee azucena hemandez@-rupastne Director General Comercal ns Herne nader@eupastenes Director de Consulta rancso Serrano erano@ruroenetsdes Director de Eventos lgacioDancausaignac dancausa@oupcteneasnes Director de Formaci lenin Martine vletn na nex@gnpoitenesn ‘Administracion Roo dela Rubia sinsradona Jefe de informétca Elio Castelana entacarstanog@gruponte Jefa de Secretaria Inmaculada Gérez imac gomezeanpenteessn.es ita av SU(Gapo NE de Penapu ‘ena Vldeapara, 29. 28108, Nabendas, M Caretra 206K. 4500 oeches impr Ena ie, Oa, Cabanas — Pores 2,CP 15328 Pontes (ACoura Distbuldora i. Wansportes BOYHCA rt) 28890 Nadi, aC at13, a) ONE MAGAZINE SN MLUH CO Oh AS MIOT ey DISPONIBLE EN WWW.ONEMAGAZINE.ES YENELKIOSCO DIGITAL DE APPLE @ir Boonemagazinees (HFloneMagazineSpain {"pOneMagazinets fia] YF OneMagazinetsp . TECNOLOGIA (est) NOD32 ANTIVIRUS LA PROTECCION QUE NECESITA@ TU FAMILIA ESET PARENTAL CONTROL Te ayuda a gestionar, controlar y entender qué hacen tus hijos cuando usan sus smartphones y tablets. +S ! ESET NOD32 MULTIDISPOSITIVO . Protege todos los ordenadores, tablets o smartphones de tu familia con la tecnologia NOD32, iPACK AHORRO! WWW.ESET.ES/FAMILIA Cy) @ESET_ES Cf) TY

You might also like