Hablando sobre seguridad y riesgo en infraestructuras críticas

infraestructura critica costarica

Jonhatan Masís (ES), un abogado y docente de Costa Rica, me escribió hace ya tiempo para hacerme unas preguntas con la idea de preparar un estudio sobre el impacto y las medidas de contingencia que podríamos establecer en materia de seguridad de infraestructuras críticas.

El cuestionario que me pasó tenía algunas preguntas más, pero he obviado las cinco primeras por ser más esquemáticas y personales, compartiendo hoy con usted mi respuesta, ya más profunda, a las últimas cinco.Continuar leyendo

Infraestructuras críticas amenazadas por virus de espionaje y ciberguerra

Los Estados Unidos se enfrentan a un posible ciber Pearl Harbor, ha advertido el Secretario de Defensa, Leon E. Panetta, durante un discurso (enlace roto) en defensa de la ley de ciberseguridad.

Si seguis asiduamente blogs tecnológicos, habréis oído últimamente bastante revuelo sobre la posible amenaza de compañías asiáticas que ofrecen software a agencias de EEUU, o la aparición de varios virus del tipo Shamoon, un malware de los más avanzados (detrás de él se esconderían grupos terroristas con acceso a tecnología y dinero a gran escala) que infectó a más de 30.000 ordenadores de ARAMCO, una compañía petrolera de Arabia Saudí, o del ya denominado MiniFlame, sofisticado virus de ciberespionaje entre países, y que en principio ha sido la gran escusa para que parte de Oriente Medio plantée la posibilidad de crear su propia internetContinuar leyendo

Especial (XI)

Nuevas tipologías de ransomware: ataques y contramedidas

Artículo publicado en exclusiva para los miembros de la Comunidad de Nuevas Tecnologías y Seguridad de la Información (ES) el día 29 de Enero de 2017, y volcado a la web una semana más tarde, donde quedará como un archivo permanente ajeno al contenido del blog.

ransomware

En este undécimo Especial quería repasar algunos de los últimos ataques más sonados que adelantan un escenario verdaderamente escalofriante. El cifrado de archivos es solo la punta del iceberg de una industria del cibercrimen consciente del negocio que habría detrás de su aplicación a nivel masivo y genérico.

Continuar leyendo

Lo que nuestra cuenta de correo dice de nuestra presencia digital

reputacion correo

Estos días se daba a conocer que la cuenta de Twitter del presidente de los Estados Unidos de América había sido creada desde un correo @Gmail.com (EN).

¿Que cómo se sabe esto? Debido a que el recuperador de contraseñas de la plataforma nos muestra información sobre el email desde el que ha sido creada. Una feature de usabilidad más que el servicio ha decidido conceder.Continuar leyendo

La importancia del diseño de interfaces en la seguridad de un sistema

lanzar misiles

Este sábado buena parte de los residentes en Hawaii recibían mediante el sistema de alerta de iOS y Android a primera hora de la mañana el siguiente mensaje (EN):

BALLISTIC MISSILE THREAT INBOUND TO HAWAII. SEEK IMMEDIATE SHELTER. THIS IS NOT A DRILL.

Esto vino acompañado de la activación de algunas de las sirenas de alerta ciudadana, y del corte momentáneo de la programación televisiva y radiofónica con un:Continuar leyendo

¿Por qué debería apuntarme?