Documentos de Académico
Documentos de Profesional
Documentos de Cultura
N3
1,90 EUROS
Canarias 2,10
www.onehacker.es
+
+
20 FORMASARTE
DE AMARG CIA
LA EXIaSciaTrEtuNcuenta,
Pueden v
rdenador,
o
tu
r
a
tr
s
e
u
sec
abajo...
dejarte sin tr IR SI TE PASA
D
A QUIN ACU
CMO VIAJAR
A LAS VEGAS AL
ESTILO HACKER
LAS
CBER
CHICAS
DEL CNI
29 MITOS
VERDAD O MENTIRA?
INTERNET PUEDE TUMBAR UN PAS
SI TE DESCARGAS UNA PELCULA
O MSICA TE 'COLARN' UN VIRUS
SE PUEDE DERRIBAR UN AVIN
CON EL MVIL SIRI TE ESPA...
CHECK POINT
MOBILE THREAT
PREVENTION
Providing the Highest Level of
Mobile Threat Prevention
EVERYTHING
BUT HOW TO
KEEP
DETECT &
STOP ADVANCED
MOBILE ATTACKS
BEFORE
THEY START
SECRETS
EXPERIENCE
FULL MOBILE
THREAT VISIBILITY
& INTELLIGENCE
DEPLOY &
MANAGE ADVANCED
MOBILE SECURITY
WITH EASE
SUMARIO
N3
54
08
66 DAVID BARROSO:
QU ES LA DEFENSA ACTIVA
Tecnologa basada en artes marciales
70 RANSOMWARE: EL GRAN
NEGOCIO DEL CIBERCRIMEN
En 3 meses se han detectado ms de
99 millones de ataques de este tipo
54 EN PORTADA: 29 MITOS
HACKER, REALIDAD O FICCIN?
Los expertos desvelan en cules creer
74
86 GUA DE TURISMO
HACKER EN LAS VEGAS
Consejos de los expertos para disfrutar
de los congresos DefCON y BlackHat
92 500 CONTRASEAS
PELIGROSAS
Est la tuya entre ellas?
96 CIBEREMPRESA
Cmo pueden los trabajadores hundir
una empresa -sin darse cuenta-
Palabra de
HACKER
Aqu tienes algunas de las mejores
sentencias pronunciadas por los grandes
expertos en ciberseguridad de la historia.
Cul es tu frase? Hznosla llegar... y
acompanos en la comunidad ONE Hacker.
# Kevin Mitnick
# Linus Torvalds
# Milt Bryce
# Bruce Schneier
# Romn Medina-Heigl
0 4
O N E
H A C K E R
# Stephen Hawking
# Lorenzo Martnez
# Eric Raymond
# Chris Pirillo
# Richard Moore
# Bill Curtis
# Romn Ramrez
# Carles Sol
# Peter Chang
# Richard Stallman
# Luis Hernndez
COMUNIDAD
ONE
HACKER
Con este nmero he
Azucena Hernndez
DIRECTORA DE ONE HACKER
Y ONE MAGAZINE
SABES LO QUE
HACEN TUS HIJOS?
H A C K E R
0 5
Nuestros
EXPERTOS
18
19
16
13
10
20
22
15
23
17
14
13
21
12
CTO Symantec
Country
Manager Symantec Iberia
23 CARLOS FERRO
22
0 6
H A C K E R
21
20
Tuxotron y Cybercaronte,
1 autores del blog Cyberhades
RAFAEL TRONCOSO / FRAN RAMREZ
Director del Laboratorio
2 de Seguridad de ESET Espaa
JOSEP ALBORS
7
5
4
8
CEO Countercraft
DAVID BARROSO
Bloguero y escritor
NGEL-PABLO AVILS, 'ANGELUCHO'
9
2
10
19
14
CEO Securizame
LORENZO MARTNEZ
15
CEO E-Garante
YAGO JESS
16
ACTUALIDAD
0 8
O N E
H A C K E R
CONOCE A
LAS MUJERES
DEL CNI
H A C K E R
0 9
ACTUALIDAD
E N T R E V I S T A
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
Fotograma de la
pelcula Los ngeles
de Charlie: Al lmite
(2003), dirigida por
Joseph McGinty Nichol
comercializa en
Espaa la tecnologa
SealPath. Se trata
de un software que
permite programar,
en tiempo real, quin
puede acceder,
cundo, hasta dnde
y qu puede hacer
-ver, editar, imprimir,
copiar y pegar, etc.con los documentos
word, pdf... que hayas
enviado y que no est
en tu ordenador. Inf:
www.sealpath.com
1 0
O N E
UN SELLO
PARA
LOS MS
SEGUROS
La Agrupacin
Empresarial
Innovadora de
Ciberseguridad y el
Incibe han presentado
El negocio de la seguridad mover, en cinco aos, ms de 1.000 millones de euros el primer sello de
ciberseguridad para
Las empresas ms avanzadas del sector de las finanzas han comenzado a aplicar lo ltimo en
infraestructuras
tecnologa para gestionar mejor su negocio, crear productos innovadores... y ganar ms dinero.
criticas y sus
Algo que se conoce como 'Fintech' -de la contraccin de 'Finance' y 'Technology'- y que ahora han
proveedores; una
imitado las aseguradoras bajo el nombre de 'Insurtech' -'Insurance' y 'Technology'-.
certificacin que solo
Cmo lo hacen? Creando plizas personalizadas gracias a la informacin que les proporcionas
recibirn las compaa
a travs de tu pulsera deportiva inteligente -cmo cunto caminas al da, tu ritmo cardiaco, pulms seguras que
saciones, etc.-, lo que puede abaratarla -o incrementar su precio si descubren que tienes habitos
cumplan una serie de
poco saludables-, o con apps gratuitas como Coverfy, que acta desde tu mvil como tu corredor de requisitos. Inf: www.
seguros, ofrecindote descuentos, asesoramiento, recomendaciones segn tu perfil, etc.
aeiciberseguridad.es
H A C K E R
ACTUALIDAD
E N T R E V I S T A
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
UN BOTN
PARA ACABAR
CON LA
INTELIGENCIA
La inteligencia artificial
D
QU TRABAJO
ELEGIR SI
QUIERES GANAR
DINERO CON LA
TECNOLOGA
Analista de datos, o
experto en arquitectura
de software, y Big Data
son los ms valorados.
Texto S. Lauja
1 2
O N E
H A C K E R
TRENES POR
CIBER-RALES
En 2011, unos desconocidos
manipularon -aunque
sin consecuencias-, el
sistema de sealizacin de
trenes en EE.UU., segn el
diario Nextgov. Para evitar
estos ataques, Thales ha
presentado su sistema
CyberRail, una solucin de
monitoreo de seguridad de
la red que detecta, analiza y
neutraliza las amenazas.
Donde lo personal
n
e
n
u
e
s
l
a
n
io
s
e
f
o
r
p
y lo
www.bebee.com
ACTUALIDAD
1 4
O N E
H A C K E R
Imagen promocional
de la pelcula 'Spy
Kids 4: Todo el
tiempo del mundo'
HACKERS TICOS
Las empresas ya se han dado cuenta del
talento de muchos de estos nios y no han
dudado en reclutarlos o, en otros casos,
premiarlos por su labor. Un caso sonado
ha sido el del indio Reuben Paul -foto 1-,
un chico de apenas nueve aos que ha sido
fichado por la compaa Prudent Games
para desarrollar videojuegos didcticos
que ayuden a los ms pequeos a estar
alerta ante los peligros de Internet.
The RAPstar, como es conocido este
pequeo en el mundo hacker, imparte
conferencias por todo el mundo. Unos
encuentros en los que demuestra sus
habilidades llegando a descifrar las
CMO CONSEGUIR
QUE TU HIJO SEA UN
AUTNTICO HACKER
2
3
5
contraseas de los mviles de algunos
voluntarios en menos de cinco minutos.
No es el nico menor de edad que
ha utilizado sus conocimientos para
compartir valores y ayudar a los dems.
En febrero de 2016, Matthew Hewlett
y Caleb Turon -foto 2-, dos jvenes de
14 aos, aparecieron en diversos medios
en Canad por haber logrado hackear un
cajero automtico del Banco de Montreal
BMO- durante... su hora del recreo: les
bast un manual de instrucciones localizado en Internet y sus conocimientos
previos en la materia. No se aprovecharon de la situacin, sino que avisaron a
la entidad financiera para que subsanara
este error. Similar fue el caso de Kristoffer Von Hassel -foto 3-, de EE.UU., uno
de los hackers ms jvenes del planeta que
Sin embargo, tambin hay estrellas estrelladas, jvenes que han utilizado sus conocimientos en ciberseguridad para pasarse
al lado del mal y cometer actos ilcitos
como pequeos ciberdelincuentes. En
1999, Jonathan James -foto 4- se convirti en el primer menor de edad de EE.UU.
en ir a la crcel por un caso de ciberataque.
Con apenas 16 aos, el joven logr desactivar varios ordenadores de la NASA que
se comunicaban con las Estacin Espacial
Internacional -lo que se tradujo en prdidas de ms de 36.000 por la restauracin y
cambio de los equipos, que estuvieron tres
semanas sin funcionar- y accedi tambin a
ms de 3.000 correos electrnicos del Pentgono. Tuvo que pasar seis meses en prisin.
Ms inocentes fueron las intenciones
de Wang Zhengyang -foto 5-, un adolescente de 15 aos y nacionalidad china, que
consigui hackear los ordenadores de su
colegio para tener acceso a las preguntas de los exmenes. El joven, que como
Reuben Paul, ha impartido varias conferencias, asegura que slo piratea estos
sistemas para detectar vulnerabilidades
y poder as alertar de ellas, pero no con el
objetivo de sacar beneficio. Cul ser el
camino que elija esta nueva generacin de
hackers? Depender, en buena parte, de la
formacin que les demos los adultos, para
que aprendan desde muy pequeos el
dao que pueden hacer con Internet.
O N E
H A C K E R
1 5
ACTUALIDAD
CIBERGUERRA:
POR QU LOS SISTEMAS
DE ARMAS MS LETALES
USAN ORDENADORES...
DE HACE 30 AOS
1 6
O N E
H A C K E R
SUBMARINOS
CON WINDOWS XP
Pero el de EE.UU. no es el nico
gobierno que ha visto cmo sus sistemas se quedaban desfasados. Los
submarinos nucleares britnicos clase
Vanguard son quizs los ms avanzados con los que cuenta la Royal
Navy britnica, pero no se puede
decir lo mismo de sus sistemas de
control. 'Submarine Control System,
un sistema operativo inspirado en
Windows XP, es el software que llevan
incorporados estos buques, lo que les
hace ms vulnerables a posibles ciberataques o fallos por colapsos del sistema.
Una realidad que no slo afecta
al sector de la Defensa, sino tambin a
otros como el aeroespacial. En verano
de 2015, la sonda New Horizons -una
misin espacial no tripulada de la
NASA- alcanz, tras casi diez aos de
viaje, su objetivo: una de las zonas ms
alejadas del Sistema Solar -para estudiarla ms detenidamente-. Pues bien,
dicha sonda portaba un procesador
idntico al de la primera Play Station
estrenada en el ao 1994-, tal y como
inform Play Station Australia.
La pregunta es, por qu es tan
habitual que se recurra a sistemas tan
antiguos si luego cuesta mucho ms
dinero actualizarlos? Todo apunta
a que se debe a dos motivos: por un
lado, sigue siendo ms econmico -al
menos, de inicio- utilizar programas
similares a los civiles que crear uno
especfico para cada arma o sistema. Y,
por otro lado, por una simple cuestin
de fiabilidad: los dispositivos antiguos
llevan funcionando mucho tiempo... y
no han presentado grandes fallos.
ONE MAGAZINE
EXPERIENCIA
ONE MAGAZINE
EN TU KIOSKO Y EN TU IPAD
r DISPONIBLE EN WWW.ONEMAGAZINE.ES
Y EN EL KIOSCO DIGITAL DE APPLE
@OneMagazineES
OneMagazineES
OneMagazineEsp
Q U I N
N O S
D E F I E N D E ?
EL MUNDO EST
SIENDO ATACADO
Invertir en seguridad es rentable porque supone
proteger el negocio. En Espaa, firmas como Deloitte
detectan ms de 30.000 ciberataques al mes a sus
clientes. Slo en 2015 la ciberseguridad movi ms
de 60.000 millones en todo el mundo - y se estima que
alcanzar los 150.000 en 2020-. No es de extraar: el
cibercrimen ya generan ms dinero que el narcotrfico.
ALERTA! SI TE
GUSTAN LOS
VIDEOJUEGOS...
Se venden tus
datos personales
Cibercriminales de
Europa del este y de
Rusia secuestran,
cada mes, unas 70.000
cuentas de usuarios
de la plataforma de
compra de videojuegos,
Steam, segn
Kaspersky Lab. Para
ello, se aprovechan de
las vulnerabilidades
de seguridad y de los
propios jugadores, con
un malware conocido
como Steam Stealer
que utiliza webs
falsas y spam para
infectar los equipos.
Despus, venden las
credenciales para
acceder al perfil de la
vctima en el mercado
negro a razn de unos
15 euros cada una.
CIBERATRACOS
MILLONARIOS
Objetivos bancarios
El robo de cientos de
millones de euros a
entidades financieras y
bancarias es una tctica
que se ha popularizado
en los ltimos aos. Para
ello, los cibercriminales
se centran en el eslabn
ms dbil de la cadena:
el usuario final que
utiliza servicios de banca
online... aunque tambin
las propias entidades
son blanco de ataques.
De hecho, el Banco
Central de Banglads ha
sufrido en los ltimos
meses uno de los
mayores 'ciberatracos'
del ao a travs de
software malicioso
gracias al que se
realizaron transferencias
fraudulentas por un
valor de ms de 900
millones de euros, segn
Panda Security.
HOSPITALES
EN PELIGRO
El 45% ha sufrido
un ataque
El Hospital de
Cardiologa de Kansas
-EE.UU.- ha sido la
ltima vctima del
cibercrimen. Uno
de sus empleados
abri un archivo con
ransomware -un
software que cifra los
archivos- y vio cmo
sus equipos mdicos
y los historiales de
pacientes quedaban
codificados. Segn el
director del centro,
Greg Duick, "ms del
45% de los hospitales
en EE.UU. ya han
sufrido algn ataque
ciberntico". De hecho,
la compaa Trend
Micro ha detectado, en
un ao, 99 millones de
amenazas de este tipo.
ROBAN MILLONES
DE CONTRASEAS
ESPAA, OBJETIVO
CIBERCRIMINAL
Segn el ltimo
estudio de Akamai La
multinacional estadounidense ha presentado su
Informe de Seguridad sobre el Estado de Internet
para 2016. En l alerta
de que "se han registrado
hasta un 125% ms de
ataques de denegacin
de servicio -ataque de
software malicioso que
impide usar o acceder a
ciertos servicios desde
el ordenador- para robar
informacin de empresas
y particulares", segn
el director general de
la Unidad de Negocio,
Stuart Scholly.
Secuestro de
ordenadores Apple
En los ltimos meses
se han robado millones
de contraseas de
usuarios de redes
sociales como MySpace
o Tumblr. La ltima
vctima ha sido Twitter,
que ha visto cmo
los cibercriminales le
robaban 32 millones
de claves, que fueron
puestas a la venta
para suplantaciones
de personalidad y
compras de servicios
de pago -cuando
los usuarios usan la
misma clave para
muchos servicios-.
Puedes saber si tu
cuenta ha sido una de
las afectadas en
www.leakedsource.com
Y AS NOS PROTEGEMOS
ESPAA, EN NIVEL 'MUY ALTO' DE CIBER-ALERTA
Al cierre de esta edicin, tanto el Centro Criptolgico Nacional -dependiente del CNI-, como el Centro Nacional para la Proteccin de Infraestructuras Crticas -CNPIC- situaban el nivel de ciber-alerta en Espaa en
'muy alto' -slo hay uno superior: el crtico-. Su recomendacin en este escenario? Que los responsables de seguridad de las empresas trabajen de manera conjunta con los equipos de respuesta a
este tipo de incidentes y estn preparados para cualquier "contingencia".
MINSAIT: TECNOLOGA DE
PROTECCIN DE FRONTERAS
PARA QUE PAGUES SEGURO
OJO SI COMPRASTE
EN ACER.COM
Han robado
nmeros de tarjetas
La compaa ha
admitido ser vctima de
un ataque por el cual
le fueron robados cerca
de 34.500 nmeros
de tarjetas de crdito
-incluido el dgito de
control- pertenecientes
a clientes de su tienda
online en EE.UU.
Los expertos del laboratorio de Bugurooo una investigacin gracias a la cual han podido recuperar ms
de 20.000 nmeros de tarjetas bancarias robadas mediante malware -software malicioso- El 70% de las
tarjetas recuperadas pertenecen a entidades angloparlantes.
# 1 9
C I B E R S E G U R I D A D
Estamos seguros?
A QUIN ACUDIR
SEGN
LO QUE TE PASE...
www.ccn.cni.es
2 0
O N E
H A C K E R
SI ERES CIUDADANO
O PEQUEA EMPRESA
El Instituto Nacional de
Ciberseguridad -Incibe-
SI TU EMPRESA
ES VITAL PARA ESPAA
Centro Nacional para la Proteccin
de las Infraestructuras Crticas
-CNPIC-
SI TE ROBAN DINERO
Grupo de Delitos Telemticos
de la Guardia Civil y Brigada de
Investigacin Tecnolgica de la
Polica Nacional
Quin te defiende
de los ciberataques
Desde 2013, Espaa dispone de su
primera Estrategia de Ciberseguridad Nacional -ECN-, aprobada por
el Gobierno. En ella se marcan cinco
campos de accin para defender de las
ciberamenazas a personas, empresas
e instituciones. Adems, se establecen
tres rganos para gestionar cualquier
crisis y trabajar para que no se produzcan: el Consejo de Seguridad Nacional, el Comit Especializado de Ciberseguridad y el Comit Especializado
de Situacin. Bajo ellos, en Espaa hay
empresas y grandes organismos que
velan por nuestra seguridad digital:
desde unidades de la Guardia Civil y
la Polica Nacional hasta organismos
centrados en proteger las infraestructuras crticas -las que, en caso de ser
atacadas, pondran en peligro nuestro
bienenestar-. Su reto? Detectar actuaciones de ciberespionaje, ciberdelito,
ciberactivismo y ciberterrorismo a
travs de la llamada 'minera de datos',
que consiste en buscar patrones para
dar con las amenazas persistentes
antes de que causen males mayores.
As, se buscan conexiones inusuales -a
horarios raros- y cualquier actividad
que responda al patrn de los ataques
conocidos... y, en caso de detectarlo,
actan en consecuencia.
ANTE ATAQUES
A ORGANISMOS
CERT Autonmicos
PARA ACTOS
DE CIBERGUERRA
Mando Conjunto de Ciberdefensa
EMPRESAS DE
CIBERSEGURIDAD
SI SE VULNERA
TU PRIVACIDAD
A travs de Centro de
Operaciones de Seguridad -SOC-
Agencia Espaola de
Proteccin de Datos -AEPD-
Es la responsable de velar
por la seguridad de los
datos almacenados por
la Administracin y las
empresas. Si consideras
que alguien hace un
uso inapropiado de tu
informacin personal en
Internet denncialo aqu.
www.agpd.es
O N E
H A C K E R
2 1
10
Q U I N
N O S
D E F I E N D E ?
COSAS
QUE NOS HAN
SORPRENDIDO
Sabas que un hacker -Deepak
Daswani- ha demostrado que se
pueden cambiar, a travs del
wifi, las mezclas de una mesa de
DJ profesional? O que el Mando
Conjunto de Ciberdefensa se
enfrenta a amenazas a diario?
Estas son las charlas que ms nos
han sorprendido de los ltimos
congresos...
# Texto: J.M.V.
O N E
H A C K E R
MILLONES DE COCHES
EN PODER DE UN SOLO HOMBRE
Jaime Andrs Restrepo es un
experto en ciberseguridad que
lidera la comunidad hacker
colombiana Dragonjar y que es
conocido por haber descubierto una
vulnerabilidad en el sistema OnStar
de los Chevrolet en Iberoamrica
mediante la cual, y a distancia, se
puede arrancar o desconectar el
motor. Tras alertar de este punto
dbil, ahora trabaja como experto
en ciberseguridad para la marca
estadounidense... pero tuvo el 'poder'
de parar millones de automviles.
LO CONTARON En Mundohackerday
VULNERABILIDAD
'ZERO' DAY A LA VENTA
El jefe del Mando Conjunto de
Ciberdefensa, general Carlos Gmez
Lpez de Medina, ha destacado que en
el mundo militar las ciberamenazas
son reales y las capacidades en
ciberdefensa son esenciales para la
seguridad de un pas."Las Fuerzas
Armadas tambin combaten en el
quinto dominio -tierra, mar, aire,
espacio exterior y, el quinto, el
ciberespacio- para defender los
intereses de Espaa y sus ciudadanos",
ha comentado Lpez de Medina.
LO CONTARON En las II Jornadas de
Ciberdefensa 2016.
ELEVEN PATHS
CREA UNA SPER ALIANZA
La compaa de ciberseguridad de
Telefnica, que acaba de cumplir tres
aos de vida, ha presentado su nueva
red de alianzas que incluye a Fortinet
-para integrar la herramienta Faast
permitiendo el parcheo en caliente de
vulnerabilidades- con RSA y PaloAlto
-con la plataforma SandaS para la
automatizacin de la respuesta ante
incidentes de seguridad-, con organismos
como el Centro de Ciberseguridad
Industrial -CCI-, as como con Check
Point, para ofrecer seguridad mvil de
ltima generacin.
LO CONTARON En los Security
Day Eleven Paths.
PRIMER CIBERTERRORISTA
DEL DAESH EN LOS TRIBUNALES
Un experto informtico, Ardit Ferizi -cuyo
nick es @ Th3Dir3ctorY-, de 20 aos, ha
sido juzgado en EE.UU. por un ataque
ciberntico gracias al cual consigui
hacerse con datos personales de ms
de 1.300 militares estadounidenses
y filtrarlos a los terroristas del
autodenominado Estado Islmico -Daesh-.
Tras reconocer los hechos, ahora se
encuentra a la espera de la sentencia, que
podra alcanzar los 20 aos por relacin
con grupo terrorista ms otros cinco por
entrar en sistemas informticos ajenos y
robar informacin.
LO CONTARON En el blog de Sophos
Nakedsecurity.
TU PASAPORTE VIRTUAL TE
PERMITIR VIAJAR SIN PAPELES
La empresa SITA, especializada en
tecnologas de viaje, ha mostrado el
potencial de los llamados blockchains
que permitirn ofrecer a los pasajeros
un identificador seguro para viajar
a travs de aeropuertos y fronteras,
mediante a la autentificacin
biomtrica de los viajeros. Con este
sistema se podr prescindir de los
habituales documentos de viaje,
que terminarn sustituidos por los
'pasaportes virtuales' que podremos
llevar en aplicaciones en el mvil.
LO CONTARON En el 2016 Air
Transport IT Summit.
EL FUTBOLN CONECTADO DE
IBM QUE TODOS QUIEREN TENER
La multinacional informtica ha
presentado en Espaa un prototipo
de futboln que permite conocer los
resultados y datos de cada partido de
futboln a travs del perfil de LinkedIn
de los jugadores -por ejemplo,
quin ha metido un gol-, tuitear los
marcadores... Incluso, esta tecnologa
es capaz de analizar los datos de cada
encuentro y 'adivinar' el resultado de
futuras partidos. Para ello emplea una
mezcla de tecnologa de computacin
en nube y analtica de datos.
LO CONTARON En el Digital Enterprise
Show -DES2016-.
O N
E
P IT NR IEVNI S T A
QU PUEDE ENSEAR UN
CAMPEN DE BALONCESTO A
UN EJECUTIVO HACKER?
01
TRABAJA PARA
SER EL MEJOR
Hay que vivir con el sndrome de
Michael Jordan. Consiste en trabajar lo ms duro posible, aunque
te vaya muy bien, porque los malos cada vez son peores. Cuando
le entrevist en 1997, le pregunt por sus planes para el verano.
A pesar de que esa temporada lo
haba ganado todo -la NBA, el ttulo de jugador ms valioso- me
explic que pensaba quedarse en
casa tirando 10.000 15.000 tiros libresporque esa temporada
'slo' haba metido el 80%!
Juanma
Iturriaga
imparte una
master class
en el Check
Point Day
2 4
O N E
02
CONCIENCIACIN Y
SENSIBILIZACIN ANTE
LO QUE OCURRE
No es fcil. Hay muchas empresas que menosprecian el riesgo de
sufrir ciberataques. Es el principio
de la derrota. Cuando jugaba en el
Real Madrid nos enfrentamos a la
Cibona de Zagreb en la final de la
Recopa. El da antes, al verles llegar, pensamos estos no nos ganan ni locos". ramos los favoritos y perdimos de un punto.
05
SER COHERENTE
Si crees que la seguridad
es un valor importante, obra en
consecuencia. Hace aos Disney
nos llev a su campus para ejecutivos y nos pregunt, sabes cul
es la principal premisa de nuestros parques temticos? Todos
contestamos la honradez, la originalidad, Mickey Mouse y no;
nos respondieron: es la seguridad. Hasta el ltimo empleado de
un parque puede detener la atraccin ms visitada si tiene el mnimo indicio de que no es segura".
07
SI CREES EN SEGURIDAD,
EVANGELIZA
Es muy importante que los que
trabajan en seguridad de la informacin sean apstoles de sta.
Hay que transmitirla a los que nos
rodean con pasin, conocimiento y
coherencia".
H A C K E R
El ex jugador
de la Seleccin
Espaola y ex alero
del Real Madrid
ha utilizado sus
mejores ancdotas
deportivas como
ejemplo para que
las empresas se
defiendan frente a
las ciberamenzas.
03
06
04
PON LA SEGURIDAD
COMO UNO DE LOS
VALORES DE TU EMPRESA
Los equipos de baloncesto necesitan tener un estilo propio para
ganar. En las empresas esto se llaman valores. Es importante que la
seguridad de la informacin forme
parte de ellos y que todos los empleados la tengan como una prioridad que aporta valor a su compaa. Cuando un ao fuimos a ver a
Fernando Martn en Portland-donde jugaba en la NBA-, le preguntamos cul era la multa por llegar tarde a los entrenamientos. Nos contest que, a diferencia de lo que
ocurre en Espaa, all no haba
porque nadie era impuntual. Llegar a tiempo formaba parte de los
valores del equipo ".
08
Y LO MS IMPORTANTE
Piensa que eres capaz de
lograr todo lo que te propongas.
Yo consegu meter un triple contra
Michael Jordan, el mejor jugador
de la historia As que cualquiera
es capaz de cualquier cosa!.
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
CONSEGUIRLA
GRATIS
01 01 01 PARA
01 01
01 01 01 01
01 01 01 01
SUSCRBETE
1 AO
01 01 01
01 01 01
01A01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01 01 01 01 01 01 01 01 01 01 01 01
NMEROS
NMEROS
01 01 01 011201
01 01 401
01 01 01 01 01
+
DE
ONE
DE
ONE
01 01 01 01MAGAZINE
01 01 01 01
01 01 01 01 01
HACKER
01 01 01 01 01 01 01 01 01 01 01 01 01
36
01 01 01 01 01 01 01 01 01 01 01 01 01
01 01
01 01 01
Ms informacin:
suscripciones@grupoateneasn.es Tel: 91 594 52 55 www.onehacker.es
O N E H A C K E R 2 4
mos trabajado", recuerda Darren Thomson, director de tecnologa -CTO- de Symantec y el experto
en ciberseguridad que trabaja codo con codo con el
equipo britnico. No estaban gestionando correctamente su seguridad de extremo a extremo, ni salvaguardando su web de amenazas como la inyeccin
de cdigo malicioso. Tampoco estaban protegiendo
sus datos confidenciales de manera adecuada, no
los estaban encriptando. En realidad, Williams ha
aprendido lecciones que Symantec les ha trado
de otras empresas con las que trabajamos -bancos,
comercios, etc.-", seala Thomson.
De hecho, pronto detectaron software que
haca al equipo ir ms lento... si no directamente a sus
coches, al menos s a sus ordenadores. "Realizamos
una evaluacin de la seguridad de sus puntos de
entrada y descubrimos que tenan ms de 300 piezas
de software malicioso. De modo que, incluso antes
de empezar, ya habamos encontrado malware!",
cuenta Thomson. "Normalmente el malware ralentiza el sistema. Y si eres un ingeniero que est intentado gestionar la carrera desde su ordenador, el
rendimiento de ste es vital, porque necesitas recoger telemetra -informes de los datos que generan piloto y coche cuando corren- en tiempo real
para tomar decisiones rpidas. Adems, la ralentizacin tambin puede afectar a las comunicaciones
dentro del equipo y al suministro de informacin de
una parte a otra. Eso, en un mundo como la F1, que
depende mucho del trabajo conjunto", agrega.
Curiosamente, el problema en Williams no
estaba tanto en el 'malware' como en "el 'software
nocivo', es decir, programas que no han sido concebidos
para hacer dao pero que al final resultan perjudiciales para la red y para el sistema", puntualiza Thomson.
M O T O R
2 8
O N E
H A C K E R
INFORMACIN ES PODER...
LAY TIEMPO
POR VUELTA
PESADILLAS QUE
YA OCURRIERON
Y PUDIERON
PARAR LA F1
ANONYMOUS VS
ECCLESTONE Las revueltas
H A C K E R
2 9
M O T O R
FRMULA 1
DEA TULAPRXIMO
COCHE
3 0
O N E
H A C K E R
LOS EJECUTIVOS
DE KASPERSKY,
LOS DIRECTIVOS MS
RPIDOS DEL MUNDO?
DEL ORDENADOR
A LOS CIRCUITOS
El director de Kaspersky
Europe, Alexander Moiseev,
es uno de los ejecutivos
europeos ms apasionados
por la competicin. De hecho,
compagina su trabajo con la
participacin en el circuito de
resistencia Blancpain Series
-y hasta 2015, en la Ferrari
Challenge-. En l no tiene
ningn reparo en exprimir en las
pistas ms exigentes un Ferrari
458 Italia GT3 de 500 CV del
equipo AF Corse. Junto a l en
las Blancpain comparte equipo
con Garry Kondakov, el jefe de
negocios de Kaspersky Lab.
A Moiseev le cuesta encontrar
un circuito preferido: "quizs
el de Spa -Blgica-", responde
rpidamente, ya que cuando
corres all, sabes que ests
entrando en la Historia del
automovilismo. Tambin
Barcelona es fascinante, pero
desde que cambiaron la ltima
parte y pusieron esas chicanes,
se volvi menos divertido.
Pero son dos de muchos ya que
tambin le gustan Silverstone
-Gran Bretaa-, Brno -Repblica
Checa- por sus espectaculares
cambios de nivel, y Portimao
-Portugal- por lo bacheado que
est y lo peligroso que resulta...
una caracterstica con la que
no tiene ningn problema:Yo
prefiero las pistas peligrosas!.
Los prximos desafos para
Moiseev sern las 6 Horas de
Paul Ricard -Francia- y las 24
Horas de Spa aunque ya tiene en
la cabeza participar el prximo
ao en las 24 Horas de Le Mans.
O N E
H A C K E R
3 1
M A N U A L
GUA PARA
VACACIONES
CBER
SEGURAS
Con independencia de nuestra edad o
estatura para disfrutar de vacaciones
seguras deberemos tener en cuenta unas
medidas bsicas de seguridad. Medidas,
que los ms altos hemos de aprender
y/o trasladar a los ms bajitos...
Cuando salgamos de
vacaciones cerraremos todas
nuestras puertas y ventanas
de casa... digitales: eso implica
apagar el router y cualquier sistema
informtico que quede en casa.
Protegeremos nuestros
dispositivos con contraseas
seguras y, siempre que
sea posible, utilizaremos la doble
autenticacin. Adems, cifraremos
la informacin de los mismos; as, en
caso de robo, les complicaremos a los
criminales la tarea en todo lo posible.
Configuraremos las
aplicaciones de mensajera
instantnea -como Facebook
Messenger, Telegram- para que no
inicien sesin de forma automtica
al detectar una conexin a Internet:
as evitaremos que nuestras
contraseas se vean expuestas.
No dejaremos activadas y
visibles nuestras conexiones
wifi y Bluetooth todo el
tiempo, slo las activaremos si fuese
necesaria su utilizacin. Apagndolas
evitaremos que cualquier informacin
de nuestro dispositivo pueda ser
accesible para otras personas.
Si decidimos contratar
nuestras vacaciones o
nuestros transportes por
Internet no debemos dejarnos
cegar por las gangas. NUNCA
PAGAREMOS ADELANTOS
por servicios de envo de dinero
-Western Union, etc-. Siempre
utilizaremos pginas web de
confianza y tendremos cuidado con
los anuncios de particulares -aunque
no os lo creis hay personas que
se dedican a estafar por Internet
con falsos anuncios- o a las ofertas
que nos lleguen a nuestro correo
electrnico... y que puedan ser spam.
10
En vacaciones
prestaremos especial
atencin a nuestros
hijos, extremando las medidas de
control parental hacia ellos. Es una
poca en la que los menores pasan
mucho tiempo con sus 'infernales
maquinitas'. No olvidemos que no
slo se pueden conectar a Internet
desde un ordenador o un telfono:
en los juegos online de las tablets
y videoconsolas tambin existen
peligros. Es muy conveniente
concienciarles en las buenas
prcticas para un uso seguro de la
red e incluso sera muy conveniente
regular el tiempo en el que pueden
estar conectados, aun hacindolo de
forma segura.
11
Y si nos desconectamos
de verdad? (Esto era un
declogo (10) pero me han
debido jackear, yo no escrib esto
;) Estos hackers!!!)
Disfrutemos de las vacaciones y
disfrutemos de Internet, pero ya
sabis cmo, verdad? Recordis
cul es el mejor antivirus del
'cibermundo'? Nosotros somos
nuestra mayor vulnerabilidad, pero
tambin nuestro mejor antivirus.
3 3
L E G A L
ELOY VELASCO
s el nombre de moda
en el mundo del ciberderecho. Apasionado
por las nuevas tecnolog as y empeado
en hacerlas seguras
con el Cdigo Penal,
el juez Velasco est
al frente del Juzgado de Instruccin
Central n6 desde 2008.
Qu ha supuesto la irrupcin del
mundo digital en nuestras vidas?
Para m, es similar al descubrimiento de
Amrica. Acabamos de llegar a un nuevo
mundo y se est 'conquistando'.
Y en el mundo del ciberderecho?
Hacen falta menos leyes pero ms claras.
Qu te preocupa del nuevo Cdigo
Penal? Su desconocimiento.
Hay a r t c u lo s que le e u n a
persona con cultura media y no
los entiende. Antes, era el catecismo de los pecados intolerables
de la sociedad y era muy fcil de
entender. Ahora, coges artculos del Cdigo Penal sobre delitos informticos, los lees, y como
hablan de Internet, hay gente
que no sabe ni lo que es, ni lo que se pena.
Q u e s l o m s c o m p l i c a d o d e
t u t rabajo? Dar con el autor de un
15 ciberdelitos
segn el nuevo
cdigo Penal
EN BREVE
Nombre Eloy Velasco
Nez.
Estudios: Licenciado
en Derecho y doctor.
Admiras: A muchos
policas y guardias civiles
que me sorprenden con sus
conocimientos tcnicos y
me ensean. Un hacker
Mejor un pas: Estonia
por ser cuna de grandes
inventos como el Fax. Un
libro: 'Irene' de Pierre de
Lemaitre. Una pelcula:
'El paciente ingls'.
Un consejo para vivir
ciberseguro: No pretender
sacar ventaja de nadie. Tu
sueo: El crecimiento de la
clase media.
C
O N
S E VJ O
E N
T R
I SS T A
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
10 FORMAS
DE ROBARTE
LA IDENTIDAD
Ser el delito de moda en Internet durante estas
vacaciones. En el mercado negro se pagan 9
euros por paquetes de hasta 500 contraseas
con las que suplantar a usuarios en comercios
electrnicos, realizar ciberataques contra
ejecutivos, difamarte hacindose pasar por ti en
redes sociales... Quieres evitarlo?
#Texto: Almudena Alcaide y Pedro Candel
O N E
H A C K E R
01
DUPLICAR LA TARJETA
SIM DE TU MVIL
Si un atacante tuviera acceso fsico
a la tarjeta SIM de tu dispositivo,
empleando un hardware muy
sencillo, en unos pocos segundos
podra clonar la tarjeta SIM y, por
tanto, tener acceso a cualquier dato
enviado o guardado en la misma.
Cmo evitarlo: Nunca pierdas
de vista tu dispositivo mvil.
04
02 03
PINCHAR EN ENLACES
CON TRAMPA
En algunas ocasiones, los
delincuentes llegan a registrar
nombres de dominio muy
similares a los legtimos, pero
con pequeas diferencias para
que puedan pasar desapercibidos
por la vctima. Claros ejemplos
son dominios como bbbva.com o
goooogle.com. A veces, el usuario
es enviado a estos dominios
mediante enlaces y engaos; una
vez all introducir su usuario y
clave de acceso al servicio, que
ser registrada por el criminal.
Cmo evitarlo: No confes en
ningn enlace que recibas para
acceder a uno de tus servicios.
Usa siempre aplicaciones
certificadas o escribe la direccin
web en tu navegador.
CONECTARSE A UN WIFI
DEMASIADO CURIOSO
Todo wifi que no est bajo nuestro
control -tenga clave o sea un wifi
abierto- puede resultar malicioso.
El propietario de ese wifi podra
acceder fcilmente al contenido
de todas tus comunicaciones, a
menos que stas vayan cifradas.
Antes de acceder a cualquiera
de sus servicios comprueba que
el navegador te indica que el
contenido se transmitir cifrado,
sin que nadie ms pueda tener
acceso a esa informacin. Eso se
reconocer mediante los smbolos
del navegador.
Cmo evitarlo: Recuerda
que las webs seguras -cifradasestn destacadas mediante
un candado en la barra de
navegacin del navegador.
# 3 7
O TN RS EE VJ IOSST A
EC N
X X X X X X
05
NO CONFIGURAR UN CORREO
ELECTRNICO SECUNDARIO
Muchos servicios online ofrecen la
posibilidad de facilitar una segunda
direccin de mail para que, en caso de no
poder acceder al principal -por ejemplo,
por si olvidas la clave para entrar-, se
pueda emplear el secundario. Recientes
estudios indican que la mayora de
usuarios no configuran este segundo
correo... algo que puede aprovechar un
atacante para crearlo l; de esta forma,
lo podra utilizar para recibir en ese mail
secundario las credenciales para tener
acceso al principal.
Cmo evitarlo: Aade un email
secundario en todos los servicios que as
te lo pidan.
08
3 8
O N E
H A C K E R
X X X X X X X X
X X X X X X
X X X X X
06
09
07
10
USAR PREGUNTAS DE
RECUPERACIN DEMASIADO FCILES
Es probable que, cuando elijas una
contrasea compleja, termines
olvindola si no la usas en un tiempo. Por
ello, la mayora de servicios ofrecen un
servicio de recuperacin de contraseas
basado en una serie de preguntas
que hay que responder de manera
satisfactoria para poder restablecerla
de nuevo. Si stas no son difciles, los
criminales podrn acceder a tus datos.
Cmo evitarlo: Evita preguntas
de respuesta fcil como: "Cul fue
tu primera mascota?" o "Cul es tu
comida favorita?"
tenea
A
Grupo
SEGURIDAD NACIONAL
SEMIPRESENCIAL
BE
N
G
IN
K
AR
M
CH
M
TE
OR
-M
PRE
LISIS
AN
QUAD
RAN
TC
RU
NC
HI
NG
?
WHAT IF
/ BRAIMSTORMING
O
DAF
H/
AC
EY
INS
A CK
,s. M
/ 7 S
TURES
ATIVE FU
ALTERN
PR
OF
ILE
III MSTER EN
INTELIGENCIA
ECONMICA
Y ANLISIS
EXPERTO
ESQ
UIN
A
S
DE P
ORTE
R
KING
ZAS DE PORTER / WEIGHTE D RAN
COM
PE
TIT
OR
5
FUE
R
OCTUBRE
2016
E N T R E V I S T A S
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
MARTA MARTNEZ
LA MUJER QUE MS MANDA EN IBM ESPAA
MATEMTICA DE FORMACIN
Y PRESIDENTA DE IBM
ESPAA, APUESTA POR LA
TRANSFORMACIN DIGITAL
Y QUIERE QUE SU EMPRESA
SEA LDER GRACIAS AL
EMPLEO DE LA INTELIGENCIA
ARTIFICIAL # Texto: Csar Pascual
O N E
H A C K E R
QUIN ES WATSON Y
POR QU ES SU MEJOR AMIGO?
de la informacin es invisible, por lo que
la potencia de las tecnologas Watson
est en entender la informacin de una
forma inteligente y ser capaz de analizar
toda la informacin sensorizada que me
llega con sistemas sofisticados.
Los tres secretos mejor guardados
de IBM en ciberseguridad...
En pr i mer lugar, la i nteg racin de
software y servicios con una tecnologa muy potente. En segundo lugar, el
talento: rodearte de la gente adecuada te
hace mejorar y te permite crear nuevos
MARIO GARCA
# 4 1
Revisar el e-mail, ver una pelcula o jugar en red mientras volamos a 10.000 m
de altura ya est a nuestro alcance gracias a la conexin wifi que empieza a ser
habitual en los aviones. Sin embargo, esa misma tecnologa, sin algn tipo de
medida de seguridad que la proteja, podra ser utilizada por ciberdelincuentes para
apoderarse de los mandos del aparato. # Texto: Elisa Coello
CASI 20 MILLONES
DE PASAJEROS SE SUBEN CADA
AO A UN AVIN EN ESPAA
QU NECESITA EL CIBERDELINCUENTE
Los pasajeros ya estn ubicados en sus asientos, los motores encendidos y el avin aguarda
su turno para acceder a la pista de despegue.
Mientras los monitores instalados en la cabina
BACK DOOR
EN BOEING
La FAA -Administracin
Federal de la Aviacin
de EE.UU.- descubri en
2015 una vulnerabilidad
en el software del
nuevo Boeing 787
Dreamliner que afectara
al suministro elctrico
del aparato y al
generador de potencia.
Este fallo podra hacer
que los pilotos perdieran
el control del avin en
cualquier momento,
incluso durante el vuelo!
Cmo evitarlo? Tan
simple como reiniciar el
sistema, al menos, una
vez cada ocho meses.
C I B E R A M E N A Z A XS X X X X X
X X X X X X X X
X X X X X X
X X X X X
POR QU AHORA?
La Administracin Federal de
la Aviacin de EE.UU. ha sido
sometida a una exhaustiva auditora por la GAO -la Oficina de
Cuentas del Gobierno de Estados Unidos- tras la que quedaron
al descubierto las deficiencias
del nuevo sistema de comunicacin aeronutico norteamericano, el NextGEN . Este sistema
propone la total
digitalizacin de
la
navegacin
y el control de
los aviones, as
como de la comunicacin con
tierra, permitiendo prescindir de los controladores areos. Es decir,
podra disminuir los gastos, acortar las rutas, reducir
el consumo de combustible, optimizar las horas de
vuelo... pero sera a costa de poner en riesgo la ciberseguridad de los aviones y sus pasajeros.
O N E
H A C K E R
CONSULTORIO
B U E N A
I D E A
CMO FABRICAR
COCHES
CONECTADOS QUE
SEAN SEGUROS?
JAIME ANDRS RESTREPO
Hacker, consultor en
ciberseguridad y fundador de
la comunidad de seguridad
informtica DragonJAR
4 6
O N E
H A C K E R
Enva tu pregunta a:
ONE Hacker
e-mail: onemagazine@grupoateneasn.es
modelos me recomendis?
Antonio Santamara, Barcelona
De media, en Espaa los nios
tienen telfonos inteligentes
a partir de los ocho aos. El
problema es que con l pierden
habilidades sociales, acceden a
informacin para la que no estn
preparados, pierden capacidad
de escribir, envan demasiada
informacin y se les escapa de las
manos porque no han madurado lo
suficiente. Los mejores? Modelos
como Filip, Ibold o Light Phone
diseados para nios.
Juan Luis Garca, de Sidertia
Enva tu pregunta a:
ONE Hacker
e-mail: onemagazine@grupoateneasn.es
Qu hay de verdad?
Arturo Rivera, e-mail
Qu es un servicio VPN y para
qu se recomienda usarlo?
Pablo lvarez, e-mail
Los servicios VPN -siglas inglesas
que identifican las llamadas
Redes Privadas Virtuales- estn
de moda, tanto para pblico
general como en entornos
profesionales. Se pueden utilizar
tanto para conectarse a un email
de empresa desde fuera de la
oficina de forma segura -ya que
cifra la comunicacin- como
para acceder a contenidos online
restringidos en un determinado
pas -porque impide, por
ejemplo, a una empresa de
televisin o de contenidos
online conocer desde qu lugar
geogrfico nos conectados-.
As que si habitualmente te
conectas a wifis pblicas es muy
til hacerlo a travs de este tipo
de servicios ya que, si alguien
trata de acceder a tus datos, se
encontrar con que stos estn
cifrados y, por lo tanto, no podr
leerlos. De hecho es un servicio
muy usado por las empresas para
los servicios de email corporativos
de trabajadores desplazados
fuera del pas. Entre los ms
recomendables por su seguridad
estn CyberGhost,PIA,Hotspot
Shield,AceVPN, y HideMyAss.
Muchos de ellos tienen una
versin gratuita -y otra de pago
con ms prestaciones-.
lvaro Fernndez
Conejero, departamento
de Sistemas, Buguroo.
O N E
H A C K E R
SE BUSCA
HACKER
C O N S U L T O R A
V S
C O N S U L T O R A
JUAN ANTONIO
CALLES
1
EDAD: 29 aos.
ESTUDIOS: Doctor
en Informtica.
UN LEMA DE TRABAJO:
Disfrutar ayudando a nuestros
clientes.
UN EXPERTO EN
CIBERSEGURIDAD QUE
ADMIRES: Jeff Moss
-fundador de congresos
hacker como DefCON-.
UN LIBRO:
Ataques en redes de datos
IPv4 e IPv6 de Juan Luis
Garca Rambla.
UNA PELCULA: The Matrix.
UN CONSEJO PARA VIVIR
CIBERSEGURO:
Usa contraseas seguras
como Epdsrntrprrslhc.65
-siglas de 'El perro de san
Roque no tiene rabo porque
Ramn Ramrez se lo ha
cortado' + SIMBOLO + AO-.
LO MS RARO QUE
HAS ESCUCHADO EN
CIBERSEGURIDAD... Cuando
un investigador ha controlado
un coche con un mvil.
AL NUEVO
GOBIERNO LE PIDES...
Que tenga en cuenta las
demandas de los directivos
y empresarios espaoles,
cuya opinin, tras hablar con
1.300 de ellos, est plasmada
en el informe de KPMG
'Perspectivas Espaa 2016'.
TU RETO:
Mantenerme al da en
todas las vulnerabilidades
detectadas, nuevos productos
y tecnologas, protocolos, etc.
2 6
O N E
H A C K E R
TE CONSIDERAS UN HACKER?
S. Un hacker es un investigador de
seguridad y me considero uno de tantos
hackers que tienen el placer de trabajar en lo
que ms le gusta. Al contrario de lo que mucha
gente piensa, los hackers no son delincuentes,
son profesionales de la ciberseguridad.
POR QU APOSTAR POR LA
CIBERSEGURIDAD
Desde la dcada de los 60 y los 70, cuando
surgen los primeros software maliciosos,
las compaas han comprendido que
invertir en seguridad debe ser un proceso
constante. Pero es complejo porque, en
ocasiones, el retorno de la inversin es
difcil de conseguir. Si nunca ocurre nada
en una compaa, el Comit de Direccin
puede llegar a pensar que su seguridad
es la adecuada... cuando, en realidad, eso
supone enfrentarse al desastre.
LA DIFERENCIA ENTRE
EL XITO Y EL FRACASO...
Viene marcada por el tiempo y la evolucin de
las amenazas, en constante cambio. Todos los
das aparecen nuevas vulnerabilidades y eso
obliga a las empresas a actualizarse de forma
continua. Quien no mejore sus dispositivos de
forma casi diaria acabar con un sistema de
seguridad obsoleto y ser un blanco fcil.
EL PUNTO FUERTE DE KPMG...
Es nuestra dilatada experiencia en
ciberseguridad, gobierno de Tecnologa de
la Informacin -TI-, continuidad de negocio,
hacking tico, proteccin de activos,
ciberinteligencia y privacidad. Contamos con
equipos expertos en casi todas las ramas.
LA TECNOLOGA QUE LO EST
CAMBIANDO TODO...
Una tecnologa por s sola no cambia el mundo:
el mundo lo cambian las personas. Pero creo
que muchas investigaciones, con gran impacto
social -como la identificacin de fallos de
4
5
KPMG
seguridad en vehculos y
drones- estn ayudando
a tomar conciencia de la
situacin.
EL CAMPO CBER
MS COMPLEJO...
Hay servicios muy
demandados como, por
ejemplo, las revisiones
tcnicas de hacking tico
y test de intrusin. Sin
embargo, otros servicios como el desarrollo
de programas para detectar vulnerabilidades
-exploits-, o la ingeniera inversa de software
malicioso son ms 'de nicho'.
EL PROFESIONAL AL QUE ES MS
COMPLICADO ENCONTRAR
El que realiza una revisin manual profunda
de los sistemas, lo que permite identificar un
gran nmero de fallos de seguridad que un
software automtico no es capaz de localizar.
DE QU XITO TE SIENTES MS
ORGULLOSO
De todos en los que hemos evitado prdidas
irreparables. Nuestro equipo tiene un gran
conocimiento en temas de monitorizacin de
fugas de informacin y prevencin del fraude.
QU DESCONOCEN DE KPMG LAS
EMPRESAS Y LA ADMINISTRACIN
La ciberseguridad es conocida para la
Administracin y las empresas. Pero han
aparecido nuevos delitos y tcnicas que
ponen en jaque su ciberseguridad. Por eso es
clave un buen asesoramiento externo.
CMO SE PUEDE HACER QUE
ESPAA SEA MS CIBERSEGURA?
El principal foco de inseguridad somos
las personas... as que hay que asumir que
podemos ser objetivo de ataques e invertir
en seguridad. Eso supone identificar los
problemas, buscar soluciones y aprender de lo
sucedido para que no ocurra otra vez.
8
9
10
CSAR
MARTN LARA
RESPONSABLE
DELOITTE
TE CONSIDERAS
UN 'HACKER'?
Me gusta considerarme, en
todo aquello que hago, un
eterno aprendiz.
POR QU APOSTAR POR
LA CIBERSEGURIDAD
Es necesaria no slo para el
negocio, sino tambin para
el bienestar social. Vivimos
DELOITTE
5
6
7
10
EDAD: 40 aos.
ESTUDIOS: Ingeniero Tcnico Informtico por la Univ.
Complutense de Madrid,
Mster en Ciberseguridad
y en Firma Electrnica y
Criptografa.
UN LEMA DE TRABAJO:
No dejar de divertirme.
UN EXPERTO EN
CIBERSEGURIDAD QUE
ADMIRES: Pablo de la Riva,
co-fundador de Buguroo.
UN LIBRO:
El arte de la guerra.
UNA PELCULA:
Los goonies.
UN CONSEJO PARA VIVIR
CIBERSEGURO:
Ser conscientes de que
cualquiera puede ser
atacado y establecer
una serie de medidas de
prevencin que se adapten a
las necesidades particulares
de cada uno.
LO MS RARO QUE
HAS ESCUCHADO EN
CIBERSEGURIDAD...
No haber sido nunca vctima
de un ciberataque.
AL NUEVO
GOBIERNO LE PIDES...
Ms concienciacin en
los organismos pblicos
y medidas de seguridad
en todas las empresas de
servicio pblico, as como
vas de comunicacin ms
giles.
TU RETO:
Finalizar el actual para
comenzar el siguiente.
E M P R E S A
D E L
M E S
ALIENVAULT: AS PROTEGE LO
MS VALIOSO DE LAS EMPRESAS
MILITAR DE CARRERA E INFORMTICO,ES LA
CARAVISIBLE DE UNA DE LAS COMPAAS CON
ADN ESPAOL QUE TRIUNFAN EN EL MUNDO.SU
OBJETIVO? PROTEGER DE CIBERAMENAZAS A LAS
EMPRESAS,GRACIAS A TECNOLOGAS PROPIAS
QUE PERMITEN MONITORIZAR DE FORMA
SENCILLA SU RED...YDETECTAR ANOMALAS.
O N E
H A C K E R
Quieres ver
una 'Demo'
del sistema
de AlienVault?
Victorino Martn
DIRECTOR DE
OPERACIONES EN ESPAA
Qu aporta haber
sido militar
en un mundo cber...
5 3
M E N T I R A
LOS HACKERS
01
SON PIRATAS
INFORMTICOS
Y BUSCAN ATACAR
A EMPRESAS Y PARTICULARES
FALSO Existe un organismo, la
International Engineering Task Force
-IETF-, que defini en los aos 80 la
palabra hacker que no hay que confundir
con cracker, que s son malos- como
'persona que se deleita por tener una
comprensin profunda del funcionamiento
interno de un sistema'. Dicho de otra forma:
los hacker son buenos y tienen como
objetivo llevar la tecnologa un poco ms
all. De hecho, los grandes hackers son
muy demandados por las grandes
multinacionales. Por qu? son grandes
investigadores de seguridad, que reportan
fallos a empresas -o a travs de los
cuerpos de seguridad- para hacer que este
mundo hiperconectado sea mejor. Frente a
ellos estn los que usan las tcnicas de
hacking para lucrarse pero no son
hackers: son cibercriminales a los que
no importa la tcnica ni la tecnologa,
slo se mueven por el lucro y trabajan
para robar el dinero y la informacin a
compaas grandes y pequeas.
Chema Alonso, CDO Telefnica
TE PUEDES
02
HACER RICO
TRABAJANDO DE HACKER
5 6
O N E
H A C K E R
SE PUEDE
03
TUMBAR UN PAS
UTILIZANDO INTERNET
SI NO ESTS
04
CONECTADO
A INTERNET, NO TE
PUEDEN ESPIAR
V E R D A D
LOS 'PROGRAMAS
06
PIRATA'
TIENEN VIRUS
E INFECTAN TU ORDENADOR
CUANDO TE LOS BAJAS
VERDADERO "La mayor parte de los
'programas pirata' que se distribuyen
LOS DELINCUENTES
ESTADOS
07LOS
NOS VIGILAN
NO ME LLEGARN
09
MENSAJES DE
MVIL PREMIUM SI NO
Cmo
saber si un
serviCio web
es un fraude
ME SUSCRIBO A NADA
Y A SALVO DE CUALQUIER
SOFTWARE MALICIOSO
FALSO "Por s solo, un antivirus no es
suficiente para proteger tu equipo,
ya que si el usuario tiene un
comportamiento inapropiado -por
ejemplo, visita sitios de descargas
ilegales-, los criminales acabarn
infectando su ordenador. Adems, algunos
virus cambian su forma para que el
antivirus no los pueda reconocer. Y los
propios fabricantes de antivirus no estn
exentos de polmica: segn documentos
filtrados por el ex analista de la CIA y la
NSA, Edward Snowden, las agencias de
inteligencia britnica y estadounidense
han tratado de vulnerar los sistemas de
seguridad de empresas como Kaspersky".
Hay programas maliciosos, como el
'cryptolocker' que, a travs del email, te
hacen llegar un archivo con un nombre
familiar -pueden ser fotos, un mensaje
de Correos, de un amigo...-. Al 'clickar'
sobre l te cifra los archivos del ordenador
impidindote acceder a tu informacin.
Csar Jimnez, dir. tec. de Buguroo
UN ANTIVIRUS
05CON
ESTOY PROTEGIDO
COMO NO ERES
08
IMPORTANTE,
NO ERES OBJETIVO DE
# 5 7
V E R D A D
M E N T I R A
LOS BANCOS TE
10
MANDAN UN EMAIL
PARA QUE CAMBIES
UNA CONTRASEA
HAY ORGANISMOS
11
SECRETOS QUE
ESPAN TODO LO QUE
APARECE EN INTERNET
5 8
O N E
H A C K E R
EN 2015 DOS
INVESTIGADORES
DE SEGURIDAD
DEMOSTRARON QUE
PODAN CONTROLAR
A DISTANCIA UN
JEEP CHEROKEE
diseado y puesto en marcha, dentro de
su estrategia de Ciberseguridad, el
anlisis de la informacin que hay en la
red, pero normalmente con fines de
deteccin y prevencin frente a
ciberdelitos, ciberterrorismo, defensa o
Seguridad Nacional... no para ver, por
ejemplo, nuestras fotos".
Marco A. Lozano, tcnico de
contenidos en Ciberseguridad del
Dep. de Operaciones de Incibe.
EN EL 'INTERNET
12
PROFUNDO' SE
PUEDE COMPRAR
CUALQUIER COSA
ES EL BITCOIN
13
UN PELIGRO PARA
LA ECONOMA GLOBAL?
DEPENDE Se trata de la
16
EL PAS QUE MS
ATACA ES CHINA
V
E E
N RT D
R A
E D
V I O
S T MA E N TX IXRX AX X X
X X X X X X
X X X X X
18
LAS WEBS
PORNO ESTN
LLENAS DE VIRUS
X X X X X X X X
LA POLICA SABE
20
QUIN COMETER
UN CRIMEN
6 2
O N E
H A C K E R
ANTIVIRUS NO
21LOS
SIRVEN DE NADA
ES FCIL SABER SI
22
UNA WEB ES FALSA,
YA QUE SUELE INCLUIR
CARACTERES EXTRAOS
19
MILLONES DE OBJETOS
CONECTADOS
NOS CONTROLARN
B2B
y Lab y de
k
s
r
e
p
io don
le. Kas
de App ado un estud 4% de
s
o
l
l
e
e
2
liz
miles d ional han rea ltimo ao, el frieron
t
su
l
a
e
e
n
s
l
r
o
n
p
e
uch os Int
e, e
s Ap
u
m
e
q
r
y
o
a
a
d
c
h
a
a
positiv
mbin
se dest rios de orden ".
ioso, ta idos a los dis mo
a
e
ic
l
a
m
ig
los usu o de malwar rector
re
co
softwa ormticos dir ordenadores lo el
ip
t
d
n
ez, i
ria
us inf tanto a sus como ejemp tico alg lfonso ramr rsky Lab Ibe
ir
v
S
E
m
R
e
r
A
a
o
p
O
v
e
f
s
l
AD EN
de App y tablets-. Sir on el virus in bjetivo
l de Ka
RDEN
c
o
genera
s
e
e
o
u
il
y
q
v
u
a
LOS O E NO PUED
c
t
m
res,
012 y
cibera
nocido cubierto en 2 en ordenado
APPL E
o
c
S
O
L
EL
des
cin
TARS
s
S PARA
Flame, pilar informa
INFECE NO HAY VIRU s cierto que lo ativo
o
c
era re
e
PORQU LSO "Aunque sistema oper l
e
n
A
Fordenadores rcino cipal objetivo d
lp
s son e
w
o
d
in
W
23
V E R D A D
M E N T I R A
SI ROBAN DATOS DE
24
MI COMPAA ES
MEJOR NO DECIRLO...
SIRI TE ESCUCHA
26
MIENTRAS
CARGAS EL IPHONE
PIRATEAR
27SEUN PUEDE
SATLITE
TU PRIVACIDAD
28
TE PUEDE
ARRUINAR LA VIDA
MI EMPRESA NO
29
ES INTERESANTE
PARA LOS CRIMINALES...
NAVEGADOR
25TUTE ESPA
E N T R E V I S T A
DAVID BARROSO
FUNDADOR DE COUNTERCRAFT QUIERE HACER
HISTORIA APOSTANDO POR UN NUEVO NICHO DE LA
CIBERSEGURIDAD: LA DEFENSA ACTIVA BASADA EN
LA CONTRAINTELIGENCIA MILITAR Y EN LAS ARTES
MARCIALES. EN 2017, ESPERA TENER CLIENTES EN
EUROPA Y ORIENTE MEDIO. #Texto: Jos M. Vera
uando tena 18 aos dudaba entre estudiar biologa del mar o informtica.
"Me decid por lo segundo porque en
mi ciudad, Palencia... no haba mar".
Su aspecto amistoso esconde una de
las mejores mentes de ciberseguridad
de Espaa. Tras dejar su puesto como
director de tecnologa -CTO- en la
compaa Eleven Paths, de Telefnica,
ha decidido crear su propia empresa
desarrollando, junto a otros dos socios,
un nuevo producto que permite defender a las empresas y a los pases del
espionaje de cibercriminales y enemigos. Por qu destaca? Basa su proteccin en el engao al atacante, facilitndole informacin falsa.
Te consideras un hacker?
Un hacker de verdad nunca se identifica como tal. Mis dolos? Hay muchos,
tambin en Espaa. Por citar a alguno,
dira que Solar Designer -ese es su Nick-,
que lleva siendo el nmero 1 desde los
aos 90, o Richard Stallman, querido
por muchos, odiado por otros pero
6 6
O N E
H A C K E R
[Bei] defensa
10 PRINCIPIOS DE
LA DEFENSA ACTIVA
E N T R E V I S T A
X X X X X X
O N E
H A C K E R
X X X X X X X X
X X X X X X
X X X X X
H A C K E R
6 9
C
I BT ER RE CV RI S
I M
E N
E N
T A
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
RANSOMWARE
AS PUEDEN SECUESTRAR
TU ORDENADOR
En slo tres meses los
ciberataques de tipo
'ransomware' contra empresas,
organismos y particulares han
crecido un 3.500% y slo cada
da se detectan ms de 300 tipos
en Espaa. Cuerpos policiales
y agencias de inteligencia
consideran este secuestro virtual
como la principal amenaza
en Internet y la gran fuente de
financiacin del cibercrimen.
Atento a cmo evitarlo... y qu
hacer si lo sufres.
O N E
H A C K E R
01
QU ES EL RANSOMWARE Se trata
de un tipo de malware que impide al usuario acceder a los datos y sistemas de su empresa.
Lo hace bloqueando los equipos -ver punto 3o, lo que es ms habitual, cifrando los datos de
modo que sean prcticamente irrecuperables, lo
cual obliga al individuo o compaa a pagar un
rescate para recuperar el acceso. Se trata de un
problema de gran magnitud; basta decir que,
entre octubre de 2015 y abril de este ao, compaas como Trend Micro han detenido 99 millones
de amenazas de ransomware.
02
QU IN LO CREA? Estafadores y
grandes redes criminales dotados, en
cualquier caso, de grandes conocimientos en
programacin informtica, que cada vez desarrollan nuevas variantes ms complicadas de
detectar por los sistemas de seguridad de las
empresas -ya que al venir en archivos adjuntos, en muchos casos, pasan desapercibidos-.
El cibercrimen obtiene tantos beneficios por
los 'rescates' pagados por la gente -con la falsa
creencia de que puede recuperar la informacin de sus ordenadores-, que estos delincuentes han comenzado a desarrollar nuevos ransomware para telfonos mviles.
03
04
Ral Prez
QU
RECOMIENDAN
LOS QUE LUCHAN
CONTRA EL
RANSOMWARE
DENNCIALO
"Cuando te secuestran el
ordenador es importante
que notifiques lo
sucedido a los cuerpos
de seguridad, ya que
lo investigarn y
alertarn de l", explica
el comandante scar
de la Cruz de Grupo de
Delitos Telemticos de
Guardia Civil.
LO MS SENCILLO
GLOBAL SECURITY
SOLUTIONS DE
PANDA SECURITY
Las grandes compaas de ciberseguridad
-Panda, Kaspersky, Symantec, Trend Micro,
Sophos, McAfee, etc.-,
trabajan juntas para ser
ms potentes y acabar
con los virus ms peligrosos. Pero, qu es
lo ms llamativo del
trabajo de los cibercriminales y los ransomware que crean? Que
antes iban cada uno por
su lado con el objetivo
de hacerse con informacin de los usuarios.
Ahora, tienen tambin un
mvil econmico: conseguir dinero por los dispositivos secuestrados.
Cmo ha cambiado en
los ltimos aos?
Antes, los mensajes que
venan en los emails de
los delincuentes contenan
muchos fallos ortogrficos y
de sintaxis... y ahora no. Los
grandes grupos criminales
contratan a traductores
profesionales porque cuanto
mejor est redactado, ms
probabilidades de xito
tienen. Adems, cuentan
con sus propios sistemas
en la nube, donde est la
clave que desencripta los
archivos de tu ordenador.
Una vez que has pagado,
disponen de 'cuentas mulas'
para que se pierda el rastro
del dinero. Este tipo de
servicios y colaboraciones
se ofrece en un mercado
O N E
7 1
C I B E R C R I M E N
LOS 15 CASOS
+ CURIOSOS
#5
DORKBOT ATACA SKYPE (2012)
Jaja es esta tu nueva foto de perfil?. Este mensaje,
seguido de un enlace malicioso, hizo que en 2012 miles
de usuarios de Skype se descargaran un archivo zip.
Al pinchar empezaba a funcionar un programa que
bloqueaba el programa durante 48 h. Si no se pagaban 177
euros en ese plazo, todos los archivos eran eliminados.
#6
CRYPTOLOCKER, MEDIO MILLN DE AFECTADOS (2013)
Distribuido originalmente a travs de la botnet Zeus, en sus primeros
meses logr que los afectados pagasen rescates que, en total, sumaban
2,7 millones de euros. A diferencia de otros ransomwares, no bloqueaba
todo el ordenador, slo archivos personales como fotos, documentos,
imgenes que guardaban en un servidor externo. Ms de medio milln
de ordenadores se han visto afectados desde 2013 por este peligroso
virus, muchos de ellos a travs de un falso email de Correos.
#7
CRYPTOWALL: OJO CON LOS ANUNCIOS DE DISNEY
Y FACEBOOK (2014)
Naci como un clon de Cryptolocker, pero a principios de 2014 ya haba
adoptado entidad propia. Ms de 600.000 sistemas fueron infectados
-y 5.250 millones de archivos encriptados- entre marzo y agosto de ese
ao. Los usuarios resultaban infectados a travs de los anuncios con
malware ubicados en dominios de Disney, Facebook o del diario britnico
The Guardian. La versin 4.0 -la ms actual- no slo encripta los archivos,
sino que tambin les cambia los nombres aleatoriamente.
#12
CHIMERA, SACAR A LA LUZ TUS DOCUMENTOS? (2015)
Los creadores de Chimera decidieron darle una nueva vuelta de
tuerca a esta tcnica de extorsin y amenazaron, a finales de
2015, con publicar toda la informacin bloqueada de la vcima si
no se pagan los 620 euros de rescate en bitcoins. Sin embargo,
por ahora los cibercriminales no han cumplido su palabra.
#11
TESLACRYPT, O LOS CRIMINALES QUE
SE ARREPINTIERON (2015)
Gamers de cuarenta videojuegos, entre ellos el Call of Duty, el
MineCraft o el World of Warcraft, sufrieron en 2015 la infeccin de
Teslacrypt a travs de un archivo oculto alojado en un blog de
Wordpress. Este virus encriptaba las partidas guardadas y peda 443
euros en bitcoins o 1.000 va Paypal para liberarlos. Su impacto fue
tal que en mayo de 2016 sus creadores se arrepintieron, pidieron
perdn y liberaron la clave para descifrar los documentos.
#13
KERANGER, EL PRIMERO EN
INFECTAR LOS MAC (2016)
A pesar de que, en 2014, Kaspersky
Lab detect FileCoder, el primer
ransomware para un sistema
operativo Apple; KeRanger ha sido el
primero en ser descargado por ms de
6.000 usuarios a travs de BitTorrent
-un protocolo de intercambio de
archivos- en marzo de 2016.
7 2
O N E
H A C K E R
#14
LOCKY, 4.000 INFECCIONES
A LA HORA (2015)
Locky -el hermano de Thor en el mundo del cmic- es uno de
los ransomwares ms potentes. En febrero de 2016 infectaba
4.000 ordenadores a la hora -100.000 al da-. Este virus da a
sus creadores parte de los beneficios que, a su vez, obtienen
con los rescates los criminales que compraron el malware.
Clientes de la elctrica espaola Endesa han sido vctimas
de este ransomware tras ser infectados con un ataque de
phishing que suplanta la identidad de la compaa.
#15
EL MUECO DE SAW TE CUENTA CMO
TE ENCRIPTA TUS ARCHIVOS (2016)
Uno de los ltimos casos de ransomware
es Jigsaw. En l, el mueco de la pelcula
de terror Saw aparece en la pantalla de la
vctima con un mensaje que, como si fuera
un videojuego, va contando en directo lo que
te est haciendo mientras te amenaza: si
apagas el ordenador, todos los archivos se
cifrarn ms rpido.
CIBERCRIMINAL
POR 57 EUROS
Segn la firma de ciberseguridad
Cylance, si aspiras a convertirte
en un 'black hacker', hoy por
hoy basta con que pagues 65
dlares -57 euros- en la moneda
virtual BitCoin para disponer de
tu propia copia de un programa
'ransomware' -un tipo de virus
que bloquea el ordenador de la
vctima y le exige a cambio un
rescate econmico-. El acceso al
conocido como AlphaLocker se
ha facilitado en numerosos foros
de 'hacking'. Por ese dinero, te
llevars el archivo ejecutable, el
decodificador binario maestro y
un panel de administrador.
EN BSQUEDA
Y CAPTURA
Evegeniy Mikhailovich Bogachev
-alias de lucky12345 y
slavik-es el rey de los
cibercriminales y el que ms
ordenadores secuestra del
mundo tras crear Cryptolocker,
que ha dado pie a campaas
de extorsin conocidas como
el virus de la Polica y el del
correo postal. Por eso, el FBI
ha puesto precio 'a su cabeza'
y ofrece hasta tres millones de
dlares -2,6 millones de eurospor cualquier dato o informacin
que lleve a su captura.
Ya en 2014 estuvo a punto
de ser detenido tras localizarse
dnde viva -utilizaba como
tapadera para su negocio
criminal una tienda de
reparacin de ordenadores- en
una localidad rusa a orillas del
Mar Negro. Como prueba de
su actividad criminal, basta un
dato: ha sido capaz de amasar
la friolera de 87 millones
de euros con un virus de su
creacin. Entre otros delitos
est acusado de lavado de
dinero, fraude informtico, robo
de identidad y de ser el autor
del virus de Correos.
#1
AIDS: 167 EUROS A
PAGAR EN PANAM (1989)
AIDS -SIDA en ingls- era un troyano
que en 1989 se encontraba en algunos
disquetes y que supuestamente ofreca
informacin sobre el SIDA. Una vez que
se ejecutaba, encriptaba el disco duro
del ordenador y para desbloquearlo
peda un rescate de 167 que deban
enviarse a un correo postal de Panam.
#4
REVETON, EL
TROYANO DE LA POLICA (2012)
Surge en 2012 y se le conoce como 'el troyano
de la polica' porque en la pantalla aparece
un mensaje de un cuerpo de seguridad del
Estado sealando que el ordenador haba
sido usado para actividades ilegales como
pornografa infantil. En algunas versiones
apareca la IP del ordenador, as como
imgenes de vdeo procedentes de la cmara
como si te estuviera grabando.
#2
GPCODER, UNO DE LOS PADRES DEL
RANSOMWARE MODERNO (2005)
Tuvieron que pasar tres lustros para que
el ransomware volviera. Gpcoder apareci
en mayo de 2005 y, en un principio, usaba
tcnicas de cifrado dbiles que eran fciles
de superar. Usaba algoritmos simtricos, es
decir, la clave para cifrar era la misma que
para descifrar. Zippo y Archiveus fueron
otros de los ransomwares primigenios.
#3
KROTTEN: EL UCRANIANO
QUE PEDA TRES EUROS (2010)
Un ransomware ucraniano peda en 2010 el pago de 30
grivnas -unos 3 euros- a un operador de telefona mvil de
este pas para recibir una clave de desbloqueo. Este cdigo
malicioso bloqueaba el sistema operativo de diversas
formas, cambiaba varias claves de registro y aada
mensajes soeces en ruso en el men de inicio de Windows.
Por suerte, no era muy difcil deshacerse de este virus.
#8
SYNOLOCKER CONTRA NAS (2014)
La popularizacin de los NAS, servidores
de acceso a la red -algo similar a un disco
duro con almacenamiento en red-, ha hecho
que los cibercriminales pongan su foco
en ellos. Synolocker entr en 2014 en los
NAS de multitud de usuarios que no haban
actualizado el sistema operativo DSM.
#10
VAULTCRYPT TE PIDE UN
RESCATE MIENTRAS TE
ROBA TUS CONTRASEAS
(2015)
Cuando un usuario trata de
acceder a un archivo afectado
por este virus le aparece un
mensaje con una direccin a
la que slo se puede acceder
desde Tor -en Internet profundopara asegurar el anonimato del
criminal. Tras llegar a esa pgina
y registrarse -la contrasea
viene en un archivo almacenado
en el ordenador- se muestran
los documentos encriptados y la
cantidad a pagar. Vaultcrypt no
slo encripta, sino que tambin
introduce un troyano que roba
las contraseas almacenadas
en el sistema.
#9
CTB-LOCKER: TE DEJAN
DESENCRIPTAR 5 DOCUMENTOS
ANTES DE PAGAR (2015)
Polacos, sudafricanos y chilenos han
sido los usuarios ms afectados por
este malware, segn un informe de
ESET. Los creadores de CTB-Locker
dan la posibilidad de desencriptar
cinco documentos al azar antes
de pagar el rescate como una
seal de 'buena voluntad'. Una vez
recuperados estos archivos, el virus
gua a la vctima para que sepa
cmo comprar 8 bitcoins -unos 1.500
euros en 2015-, dnde debe hacer la
transaccin, etc. El mensaje est en
ingls, alemn, holands, italiano
MEDIDAS BSICAS
DE PROTECCIN
7 3
G U A
D E
C O M P R A S
CHROMEBOOKS
WEARABLES
CMARAS
DEPORTIVAS
Desde gadgets para controlar tu da a da hasta cmaras para utilizar en tus aventuras u ordenadores que
puedes emplear en tus ratos de ocio. Este nmero hemos analizado 40 productos de ltima generacin
para que sepas cul es el mejor y cul te conviene. // Texto: Jos M. Vera / J. J. Altea / Santiago Lauja
r stos son los
r Estn de moda los r Surf, natacin, cicliswearables del hombre chromebooks; por cul mo, escalada... qu
conectado.
debes decantarte?
cmara elegir?
Pg. 76
Pg. 80
Pg. 82
G U A
D E
C O M P R A S
GADGETS
PARA SER
EL HOMBRE MS
CONECTADO
Su vida depende de Internet y del
Bluetooth. Y se siente orgulloso de
ello. Durante las 24 horas del da, Chris
Dancy monitoriza cada cosa que hace y
dice con la ayuda de 300 dispositivos y
aplicaciones. Gracias a ello, ha conseguido
perder 50 kg de peso y ser ms feliz.
# Texto: J.J.Altea
Quieres leer
la entrevista con Chris
Dancy?
7 6
O N E
H A C K E R
PARA APRENDER
A COMER SANO
SENSOR DE CALORAS
SCIO DIETSENSOR
QU ES Y PARA QU SIRVE: Es
un pequeo dispositivo -cabe en
la palma de la mano- que mide
las caloras de cualquier alimento
-slo tienes que acercarlo y pulsar
un botn- y enva la informacin a
tu mvil por Bluetooth.
LO MEJOR: Es fcil y prctico
para controlar las caloras que
consumes... si ests a dieta.
LO PEOR: Es caro -239 euros-.
A LA VENTA: En
consumerphysics.com/myscio
PARA SABER
CUNDO ESTS AL LMITE
PULSERA ANTIESTRS WELLBE
QU ES Y PARA QU SIRVE: Se
trata de una pulsera que detecta
tu estrs personal analizando
tu frecuencia cardiaca en cada
momento -tiene en cuenta si ests
sentado o haciendo ejercicio- y
la aceleracin del corazn. Enva
sus datos a tu mvil y, en caso de
detectar un nivel muy elevado, te
sugiere ejercicios de relajacin a
travs de una aplicacin.
LO MEJOR: Es muy preciso.
LO PEOR: Slo sirve para medir
el estrs.
A LA VENTA: En indiegogo.com,
por 90 euros.
H A C K E R
7 7
G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N
PARA NO TENER
DOLORES DE ESPALDA
EDUCADOR POSTURAL
LUMOBACK
QU ES Y PARA QU SIRVE: Es
una cinta con sensores que se
coloca bajo la camisa, a la altura
de la cintura, y que analiza si
caminas o te sientas de forma
correcta, mide las caloras
que quemas, la distancia que
recorres o las veces que te
sientas en tu da a da. Todos los
datos son enviados a tu mvil,
para que corrijas
los errores cometidos.
LO MEJOR: Si le haces caso,
evitars problemas de espalda.
LO PEOR: Resulta algo incmodo
de llevar.
A LA VENTA: En lumobodytech.
com, por 130 euros.
7 8
O N E
H A C K E R
X X X X X X X X
PARA GRABARTE
MIENTRAS HACES DEPORTE
LILY, EL DRONE QUE TE SIGUE
QU ES Y PARA QU SIRVE: Es un
drone plegable que se sincroniza
con un pequeo dispositivo que
llevas en tu mueca a modo de
pulsera; una vez que 'lo eches a
volar' -basta con que lo pongas
en la palma de la mano para que
despegue- te seguir por el aire
mientras te saca fotos.
LO MEJOR: Podrs tener
imgenes areas increbles
mientras practicas esqu,
escalada, piragismo, ciclismo...
LO PEOR: Su autonoma, de 20
minutos, el algo escasa.
A LA VENTA: Este ao podrs
comprarlo en EE.UU. -a travs
de www.lily.camera-, por 800
euros. En 2017 llegar a Europa.
X X X X X X
X X X X X
PARA CORRER
SIN APARATOS ENCIMA
LA POLOTECH SHIRT
DE RALPH LAUREN
QU ES Y PARA QU SIRVE: Es
una camiseta que, gracias a sus
sensores y a su Bluetooth, puede
medir tu ritmo cardaco, caloras,
los pasos que das y, en general,
controlar toda tu actividad fsica.
Luego, manda esa informacin a
tu mvil o reloj inteligente, aunque
slo pueden ser de Apple.
LO MEJOR: Su diseo y precisin.
LO PEOR: Slo se vende en EE.UU.
A LA VENTA: ralphlauren.com,
por 280 euros.
PARA LLEVAR UN
PROYECTOR EN TU MUECA
EL RELOJ ASU CAST ONE
QUE LO HACE -CASI- TODO
QU ES Y PARA QU SIRVE: Adems
de las funcionalidades clsicas de
un 'reloj inteligente' dispone de un
proyector que permite ver pelculas
en cualquier pared blanca, como si
fuera una pantalla de 60".
LO MEJOR: Su imagen es ntida.
LO PEOR: Con la funcin de proyector
activada su batera no llega a una
hora -por lo que podrs ver el
captulo de una serie, pero no una
pelcula-.
A LA VENTA: La previsin es que
llegue a EE.UU. en junio de este ao,
por unos 300 euros, y a Europa puede
retrasarse hasta 2018.
PARA NO VOLVER
A ATARTE LOS CORDONES
ZAPATILLAS AUTOAJUSTABLES
DIGITSOLE
QU SON Y PARA QU SIRVEN:
Basadas en el diseo de las
que llevaba el protagonista
de Regreso al Futuro II, estas
zapatillas se ajustan a tu pie
en cuanto te las calzas. Sus
sensores te informan, a travs
del mvil y gracias a su conexin
por Bluetooth, de las caloras
que gastas y lo que caminas.
LO MEJOR: Su comodidad.
LO PEOR: Un diseo
poco tradicional.
A LA VENTA: En digitsole.com,
por unos 400 euros.
H A C K E R
7 9
G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N
X X X X X X X X
X X X X X X
X X X X X
7 CHROMEBOOKS
CUL ELEGIR?
Son ligeros, muy vistosos por diseo, rondan los 300 euros y, lo
mejor, funcionan con sistema Android por lo que disponen de miles
de programas y aplicaciones. De hecho, muchos consideran que los
chromebooks terminarn con la hegemonia de las tablets.
8 0
O N E
H A C K E R
EL MS LIGERO DE SU CATEGORA
TOSHIBA CHROMEBOOK 2
www.toshiba.es
Procesador: 2,1 GHz Intel Core
i3-5015U RAM: 2 GB
Pantalla: 13,3 1.920 x 1.080
Disco duro 16 GB Peso: 1,3 kg
Medidas: 32 x 21,4 x 1,9 cm.
Es uno de los modelos mejor
valorados del mercado por
su potente procesador y por
la calidad de imagen de su
pantalla de alta definicin.
Adems, ofrece un teclado
con tacto agradable y rpida
respuesta, as como una batera
de hasta 11 horas de duracin.
PVP APROX: 354 euros.
APPS PARA
PROTEGERLOS
EL MS ELEGANTE
HP 14 -AK005NF
www.hp.com
Procesador: 2.16 GHz Intel
Celeron N2840 RAM: 4 GB,
DDR3L. Pantalla: 14 1.366 x
768 pxeles Led- Disco duro:
16 GB eMMC Peso: 1,6 kg
Medidas: 46,8 x 30,2 x 7,6 cm.
Tiene unas prestaciones en la
media... pero destaca por ser
de los que ofrecen la pantalla
ms grande -no es HD, pero
su calidad de imagen es
razonable- y por sus buenos
acabados. A cambio, su
batera dura algo menos que
la de sus mejores rivales -en
torno a ocho horas-.
PVP APROX: 337 euros.
EL MS POLIVALENTE
DELL CHROMEBOOK 3120
www.dell.es
Procesador: 1,83 GHz Intel
Celeron RAM: 4 GB DDR3L
Pantalla: 11.6" HD -1366
x 768 - Disco duro: 16 GB
Peso: 1,31 kg Medidas: 20x
28 x 2,03 cm.
Destaca por diseo, una
calidad de imagen aceptable,
un procesador en la media
y un buen precio. Adems,
ofrece conexin HDMI -permite
conectarlo a una pantalla
externa- y para tarjetas SD
puedes descargarte y ver las
fotos de tu cmara- hacindolo
perfecto para el ocio. Tiene
nueve horas de autonoma.
PVP APROX: 350 euros.
EL MS EXCLUSIVO
GOOGLE CHROMEBOOK PIXEL
store.google.com
Procesador: 2.2 GHz Intel
Core i5-5200U -doble ncleo
RAM: 8 GB DDR3 Pantalla:
12.85-2.560 x 1.700 IPSDisco duro: 32 GB SSD Peso:
1,5 kg Medidas: 30 x 22,5 x
1,6 cm.
Es de los ms caros
pero porque ofrece unas
prestaciones similares a las
de los ordenadores porttiles
convencionales. Su autonoma
es excelente -12 horas de
batera-, su diseo es perfecto
y tanto su pantalla como su
teclado son de gran calidad.
PVP APROX: 700 euros.
EL MS ROBUSTO
ASUS C300MA -RO055
www.asus.com
Procesador: 2.58 GHz Intel
Celeron RAM: 4 GB DDR3L
Pantalla: 13.3" -1280 x 800Disco duro: 32 GB EMMC +
TPM Peso: 1,41 Kg Medidas:
32,9 x 23 x 20,3 cm.
Est diseado para soportar
un trato duro... y gracias a
sus buenas prestaciones
es equiparable a un porttil
convencional. Adems, su
pantalla tctil funciona a la
perfeccin y permite manejarlo
sin necesidad del teclado. A ello
se suma una batera con casi 11
horas de duracin y un precio
de derribo.
PVP APROX: 285 euros.
EL MS POTENTE
ACER CB5-571
www.acer.com
Procesador: 2.48 GHz Intel
Core i3-5005 con 4 GB de
RAM: 2 GB, DDR3L SDRAM
Pantalla: 15,6" Full HD 1.920
x 1.080 Disco duro: 32 GB
SSD Peso: 2,2 Kg Medidas:
27,8 x 23,6 x 10,2 cm.
Destaca por su potente
procesador y porque lleva
un disco duro que duplica en
capacidad al de sus rivales.
Lo mejor? Su pantalla no
slo es grande, tambin ofrece
buena calidad. A mejorar? La
batera dura unas nueve horas.
PVP APROX: 590 euros.
EL MS EQUILIBRADO
SAMSUNG XE500C12
www.samsung.com
Procesador: Intel Celeron
2.16 GHz RAM
2 GB DDR3L SDRAM Disco
duro:16 GB SSD Pantalla:
11.6" -1366 x 768- pixels
LED. Peso: 2 kg Medidas:
20,5 x 29 x 1,7 cm.
Es cierto que tiene un precio
en la media, sus prestaciones
son ms que aceptables y la
batera ofrece una duracin
de 10 horas... pero se echa en
falta una mayor robustez del
conjunto o que, en vez de un
lector de Microsd, no lleve uno
de tarjetas SD -las que ms se
usan en cmaras de fotos-.
PVP APROX: 315 euros.
KEEPSAFE
Es la ms conocida entre
este tipo de Apps y permite
proteger las fotos de forma fcil
e intuitiva organizndolas en
carpetas con una contrasea
que debers escribir cuando
quieras verlas. Hay una versin
gratuita y otra de pago -que
sirve, por ejemplo, para hacer
fotos del ladrn si te roba el
dispositivo-. Precio -versin
Premium-: Aprox. 4.
LACHT
Creada por Eleven Paths, se
trata de un servicio en la nube
para que los usuarios pueden
crear 'pestillos digitales' y
ponrselos a sus identidades
online por ejemplo, sus
cuentas en redes sociales-. As
impedir, entre otras funciones,
que te suplanten en ellas. Muy
recomendable y fcil de usar.
Precio: Gratuita.
APPLOCK
Te permitir establecer una
contrasea para las Apps que
quieras proteger -por ejemplo,
las que tienen informacin
personal, como son las que
gestionan tus emails-. Te sirve,
incluso, para establecer un
doble patrn de autentificacin
-contrasea y respuesta a una
pregunta-. Precio: Gratuita.
CM LOCKER
Una de las Apps de seguridad ms utilizadas. Su diseo
se puede personalizar y, entre
otras opciones, permite hacer
una foto, de forma automtica,
cada vez que alguien introduce
mal la contrasea -y enviar la
captura a un mvil-. Android.
Precio: Gratuita.
O N E
H A C K E R
# 8 1
8 1
G
U T AR ED VE I SC TOAM P RX AX SX X X X
E N
X X X X X X X X
X X X X X X
X X X X X
CMARAS QUE
GRABAN COSAS...
INCREBLES!
LA PIONERA... Y LA REFERENCIA
GOPRO HERO4 BLACK 4K
Es, posiblemente, la mejor
cmara deportiva del mundo.
Consigue imgenes con muy
buena definicin, se puede
sumergir hasta a 60 metros y,
adems, tiene wifi, algo que
permite controlarla a distancia
desde el mvil o con un mando
opcional. Eso s, hay rivales ms
baratos -como la SJCAM SJ5000X
- que ofrecen prestaciones
similares. PRECIO: 390 PESO: 82
g. BATERA: 120 minutos. VDEO:
4k y Full HD. FOTO: 12 Mpx.
www.gopro.com
8 2
O N E
H A C K E R
LA COMPETENCIA MEJORADA
DE LA GO PRO
TOMTOM BANDIT
Se trata de la gran apuesta de la
conocida marca de navegadores.
Su secreto para triunfar es que
permite grabar, o bien 'a cmara
lenta', o bien con la mxima calidad
de imagen -4k-. Adems, puedes
editar sus vdeos en el mvil
gracias a una sencilla App -para
iOs y Android- con la que basta
agitar el telfono -con la aplicacin
abierta- para que sta elija los
mejores momentos del vdeo -tiene
en cuenta la velocidad, altitud, etc.y compartirlos al momento en las
redes sociales.PRECIO: 290 PESO:
190 g. BATERA: 180 minutos.
VDEO: Full HD y 4k. FOTO: 16 Mpx.
www.tomtom.com
EL DISEO
MS ORIGINAL
POLAROID CUBE
Es muy llamativa, tiene un precio
'de derribo', se puede sumergir
hasta dos metros y dispone de
un ingenioso imn para fijarla
a cualquier superficie metlica.
Sin embargo, no tiene wifi y su
calidad de imagen es 'normalita'.
PRECIO: 90 PESO: 45 g.
BATERA: 90 minutos. VDEO:
FULL HD 1.920 x 1.080. FOTO: 6
Mpx. www.polaroid.com
PARA LLEVARLA
SIEMPRE 'ENCIMA'
ION SNAPCAM
Es la ms pequea -mide 2x2
cm- y ligera del mercado -25
g- y se puede llevar como un
collar o con un clip en la ropa.
Es tctil y permite que se
enven fotos y vdeos por wifi
al mvil. PRECIO: 130 PESO:
25 g. BATERA: 90 minutos.
VDEO: 720p. FOTO: 8 Mpx.
usa.ioncamera.com
PRESTACIONES
A BUEN PRECIO
SJCAM SJ5000X
Llama la atencin por su semejanza
en diseo y tamao con la popular
GoPro -los accesorios de ambas son
totalmente compatibles-, dispone de
conexin wifi para controlarla a travs
de un mando remoto o un mvil y
graba imagen en alta definicin HD.
Viene con dos carcasas -una acutica
para sumergirla hasta 30 metros y otra
para fijarla a la bicicleta- e incluye una
pantalla de 2" para ver lo que ests
grabando. PRECIO: 150 PESO: 85 g.
BATERA: 60 minutos. VDEO: Full HD y
4k. FOTO: 12 Mpx. www.sjcam.com
LA MS BARATA
EXCELVAN Q3
Destaca por su excelente relacin
calidad-precio, por la pantalla
de 2" y por incluir todo tipo de
accesorios -para acoplarla al
coche, la bici, etc.-, que en sus
rivales suelen pagarse aparte.
Tiene hasta wifi. PRECIO: 60
PESO: 74 g. BATERA:70 min.
VDEO: Full HD. FOTO: 12 Mpx.
www.amazon.com
O N E
H A C K E R
8 3
G U A
D E
C O M P R A S
LAS MS CURIOSAS
LA MS CMODA Y ORIGINAL
IVUE HORIZON 1080P HD
Con una calidad de imagen aceptable, te
permiten grabar vdeos y hacer fotos sin
accesorios extras. Todas las imgenes se
almacenan en una tarjeta de memoria.
PRECIO: 130. ivuecamera.com
O N E
H A C K E R
Y LAS MILITARES
QUE PUEDES ADQUIRIR
CON GEOLOCALIZADOR
CONTOUR+2
Se conecta al mvil, gracias
a su conexin Bluetooth,
graba vdeos de gran calidad
a cmara lenta, es sumergible
hasta 60 metros y se le puede
aadir un micrfono externo.
Lo usan tanto militares como
civiles para deportes extremos.
PRECIO: 360 PESO: 155 g.
BATERA: 2-2,5 horas VDEO:
FULL HD 1.920x1.080p FOTO:
5 Mpx. contour.com
LA MEJOR RELACIN
CALIDAD-PRECIO
14 TACHYON OPS HD
Graba vdeos con calidad HD
-alta definicin- y como casi
no pesa y resulta muy fcil de
montar, es la mejor opcin para
llevar tanto en cascos como en
gorras. Su principal desventaja?
La batera, que slo propociona
un par de horas de uso. PRECIO:
180 PESO: 54 g. BATERA: 120
minutos VDEO: FULL HD 1.080p.
tachyoninc.com
PARA OPERACIONES
ESPECIALES
15 MOHOC
Esta cmara tiene un diseo y
una decoracin que se amolda
perfectamente a los cascos
militares. Graba y hace fotos a
la vez, tiene infrarrojos y cuenta
con wifi y Bluetooth; adems,
est pensada para poder ser
manipulada con guantes.
PRECIO: 500 PESO: 328 g.
BATERA: 180 300 minutos,
segn la batera VDEO: FULL
HD 1.080p FOTO: 12 Mpx
mohoc.com
EN PRIMERA PERSONA
Josep Albors
GATO Y PERRO
CONECTADOS
El Internet de las cosa tambin ha
dado mucho que hablar en BlackHat y
Defcon y hemos visto dispositivos de
todo tipo siendo protagonistas de las
investigaciones all presentadas. Desde
V N
I AT JREE V I S T A
E
X X X X X X
X X X X X X X X
X X X X X X
X X X X X
PRIMER DILEMA
HACIENDO AMIGOS
Si optas por Defcon -lo ms recomendable si es la primera vez que vaslo primero que debes conseguir es la
entrada -slo se venden in situ ,salvo
que la compres junto a la de BlackHat-. As que lo habitual es pasar por
LA COLA -as, en maysculas-. Esta
empieza a formarse en las instalaciones
del hotel Paris /Ballys la noche antes
del primer da del evento -la noche del
3 al 4 de agosto-. Personalmente, no he
aguantado nunca toda la noche para
conseguir la entrada pero s que me he
8 8
O N E
H A C K E R
QUIERES DAR
TU PROPIA CONFERENCIA?
Tanto BlackHat como Defcon
cuentan en su web con una seccin
para el envo de propuestas. Debes
estar atento para ver cundo estn
disponibles los 'Call for Papers'
-documentos tcnicos en los que
explicas tu charla-, rellenarlos y
enviar tus propuestas por email a sus
organizadores. Un jurado se encargar
de revisarlas, aceptarlas o declinarlas.
FOTO: FOXGRRL
FOTOS CON
GRANDES HACKERS
Y disfrutar del ambiente, claro. Porque
uno de los recuerdos ms memorables que tengo de BlackHat sucedi en
2012 cuando, dirigindome a una charla
que iba a dar Chema Alonso, me indic
un asiento donde poda sentarme,
justo en primera fila y al lado de una
persona cuya cara me resultaba familiar. Y tan familiar como que se trataba
del mismsimo Kevin Mitnick -uno de
los hackers ms famosos de la historia-.Por supuesto, entre los asistentes no
faltan militares y policas. En esa edicin
imparti una charla el general Keith
Alexander -entonces director de la NSA-.
Eso s, en 2015 sus integrantes no fueron
tan bien recibidos tras las revelaciones
Snowden -aunque se sabe que acuden
de incognito agentes de inteligencia de
muchos pases. De hecho, en Defcon
hay un concurso que se conoce como
'Spot the Fed' para identificarlos.
FOTO: ESCHIPUL
La mejor pelcula
de la Defcon
CONSEJOS HACKER
PARA TURISTAS NOVATOS
LAORGANIZACIN DISPONE EN SU WEB DE
UN MANUAL PARA PRINCIPIANTES PERO
TRAS ASISTIR VARIOS AOS RECOMIENDO:
V I A J E
HACKERS ESPAOLES
QUE HAN TRIUNFADO
EN LAS VEGAS
QU SABER...
LO QUE PASA EN
LAS VEGAS...
PARA VIAJAR A EE.UU. ES
INDISPENSABLE REVISAR QUE EL
PASAPORTE NO EST CADUCADO
Y SACARSE LA AUTORIZACIN
REQUERIDA PARA VOLAR AL PAS,
TAMBIN CONOCIDA COMO 'ESTA'.
ES IMPORTANTE REVISAR QUE
LA WEB A LA QUE ACCEDAMOS
PARA SACARNOS ESTE PERMISO
SEA LA OFICIAL (WWW.ESTA.US/
ESPANOL.HTML), PUESTO QUE HAY
MUCHAS OTRAS PRIVADAS QUE
TAMBIN LO PROPORCIONAN...
PERO COBRANDO MUCHO MS
DE LOS 14$ QUE ESTABLECE LA
CUOTA OFICIAL
PARA SACARTE EL
BILLETE DE AVIN
Al celebrarse en plena temporada
alta, es posible que el billete de
avin te salga por un pico si no lo
reservas con antelacin -ya que
puede variar entre los 1.200 y los
1.500 euros por ida y vuelta-. Sin
embargo, cada vez hay ms oferta
de aerolneas con vuelos hacia
Las Vegas -aunque desde Espaa
no hay vuelos directos-, lo que
abarata el coste.
DNDE DORMIR
La gran oferta hotelera de Las
Vegas hace que sea fcil encontrar
alojamiento adecuado para todos
los bolsillos, pudindote quedar en
un hotel de 4 estrellas en el centro
del Strip por unos 100 la noche.
Otras opciones ms alejadas y ms
comedidas disminuyen sus tarifas
hasta la mitad o incluso menos si se
reserva con la suficiente antelacin.
Personalmente, recomiendo
alojarse en un hotel lo ms cntrico
posible en el Strip de las Vegas -la
calle principal-. El Paris y Ballys
9 0
O N E
H A C K E R
AGENDA
(SI TE QUEDAS EN ESPAA)
ORGANIZADOR TomatinaCON.
QU ES Divertido congreso hacker, abierto a
expertos y aficionados, con la participacin
de ponentes como Eduardo Snchez, Pablo
Gonzlez y todo tipo de talleres para iniciarse en
el trabajo de haking tico. tomatinacon.com
TAMPOCO TE PIERDAS...
Rooted Satellite Valencia, 9 y 10 de septiembre
Qurtuba (Crdoba), 16 y 17 de septiembre
Navaja Negra (Albacete), 29 septiembre y 1 de octubre
Secadmin (Sevilla), 25 noviembre
Start Up The South Summit (Madrid), 7 y 8 de octubre
O N E
H A C K E R
9 1
S E G U R I D A D
500 CONTRASEAS
PELIGROSAS
o hay una frmula mgica para proteger nuestra identidad digital; el nico
secreto es tener sentido comn y utilizar una contrasea diferente para cada servicio. Las ms utilizadas por los usuarios suelen ser sus nombres o apellidos, iniciales, miembros de su familia -incluido mascotas-, fechas de nacimiento y combinaciones de ambas, seguidas de su nmero de telfono, calle, ciudad, etc. Por
otro lado estn aquellos que eligen como contrasea a sus dolos del ftbol, cine
o msica. Se trata de una informacin fcil de obtener en sus redes sociales por lo
que no es buena idea utilizarla como password.
Un ejemplo? A la excntrica multimillonaria Paris Hilton le robaron los contactos de su mvil, en 2005, porque su clave de acceso era... el nombre del perro con
el que apareca en las fotos de Facebook! Estas contraseas se pueden obtener de
una forma muy sencilla con ingeniera social -tnica que se basa en la interaccin
humana para poder obtener informacin de una organizacin o de una persona- o
en cuestin de unos minutos con ataques de fuerza bruta, que consisten en probar
todas las combinaciones posibles hasta encontrar aquella que permite el acceso...
o bien mediante ataques de diccionario consistentes en intentar averiguar una
contrasea probando todas las palabras del diccionario.
9 2
O N E
H A C K E R
CADA
@CAMBIA
SEIS MESES
@PNSELO MS DIFCIL
CINCO TRUCOS
@
SENCILLOS PARA TENER
UNA PASSWORD SEGURA
1 Que sea larga: al menos, de ocho
caracteres. 2 Combina letras maysculas, minsculas, nmeros y caracteres especiales. 3 Utiliza doble
factor de autenticacin. 4 La contrasea no puede contener datos personales. 5 No utilices la misma contrasea en diferentes servicios.
@INCREBLE,
PERO CIERTO
baseball
michael
andrew
master
password
1234
mustang
qwerty 696969
123456
pussy
harley
iwantu
jordan
letmein
fuckme
pass
jennifer
abc123
monkey
hunter
batman
12345
shadow
football
ranger
123456789
6969
S E G U R I D A D
1 123456, 2 password, 3
12345678, 4 1234, 5 pussy,
6 12345, 7 dragon, 8 qwerty,
9 696969, 10 mustang, 11
letmein, 12 baseball, 13
master, 14 michael, 15 football,
16 shadow, 17 monkey, 18
abc123, 19 pass, 20 fuckme, 21
6969, 22 jordan, 23 harley, 24
ranger, 25 iwantu, 26 jennifer,
27 hunter, 28 fuck, 29 2000, 30
test, 31 batman, 32 trustno1,
BUENA IDEA!
UTILIZA UN GESTOR
DE CONTRASEAS
Son programas que generan contraseas aleatorias
y las recuerdan por ti. Basta con que te acuerdes
de una contrasea maestra para tener acceso a
todas tus cuentas.
LastPass
Es la ms popular y utilizada.
Resulta fcil de configurar y
funciona con Windows, Mac
OS X, Linux, Android, iOS, Windows Phone e
incluso para mviles con el sistema operativo
Firefox OS. El servicio es gratuito pero si
quieres sincronizar, por ejemplo, tu cuenta
de LastPass del mvil con la del ordenador
debers pagar 11 euros anuales.
KeePass
Basado en software libre -y
gratuito-, se puede utilizar
tanto en mviles iOS, Android
y BlackBerry como en ordenadores
con Chrome OS -sistema operativo de
Google-, Windows y Linux. Su principal
problema es que ms complicado de
usar que LastPass -y recientemente
ha tenido un fallo de seguridad
importante-. Eso s, es gratis.
Dashlane
Similar a LastPass,
sirve para dispositivos
con sistemas
operativos Windows, OS X, Android e
iOS. Es muy robusto, fiable y fcil de
utilizar. Su pero? Para sincronizar
tus dispositivos en la nube hay que
pagar 40 euros al ao. A cambio, es
el mejor para gestionar contraseas
que uses en pginas webs.
9 4
O N E
H A C K E R
NI MARK ZUCKERBERG
SE LIBRA DEL PROBLEMA...
En junio se ha sabido que las contraseas
que usaba el fundador de Facebook en
redes sociales como Twitter, LinkedIn
y Pinterest haban sido robadas por un
grupo de expertos en hacking conocido
como OurMine. Lo curioso era su sencillez:
dadada. Afortunadamente para l, nadie
public informacin 'en su nombre' que
supusiera consecuencias desastrosas para
sus mltiples negocios -es propietario de
Facebook, WhatsApp, Instagram-.
Tambin en junio, un joven escocs, cuya
identidad se desconoce, logr apoderarse
de la contrasea de la cuenta de StarCon
-la versin norcoreana de Facebook- del
dictador que preside el pas, Kim Jong
Un. Segn explic el autor del 'robo'... lo
consigui gracias a su simplicidad: Nombre
de usuario: admin. Contrasea: password.
C I B E R E M P R E S A
CMO PUEDEN
LOS TRABAJADORES
HUNDIR UNA EMPRESA?
Se denomina Shadow IT y es la
tendencia de millones de empleados
de guardar ficheros, datos e
imgenes en servicios en la nube
-como DropBox- sin conocimiento de
la empresa. Un riesgo que puede ser
fatal y al que cada vez se enfrentan
ms compaas.
Asier Ortega
O N E
H A C K E R
os servicios en la
nube para almacenamiento de datos e
intercambio de ficheros permiten a las
compaas reducir la infraestructura tecnolgica, costes de
mantenimiento y mejorar la
productividad de sus empleados que pueden acceder, desde
cualquier punto, a los datos
del negocio. Sin embargo, la
utilizacin de estas aplicaciones y servicios implica nuevos
riesgos. En primer lugar, por
la facilidad de los empleados
para disponer de este tipo de
servicios con el fin de agili-
ALERTA!
Muchos de los
que utilizan las
aplicaciones cloud en
el trabajo reconocen
que las usan con
fines no autorizados,
como llevarse datos
corporativos a un nuevo
trabajo, denunciar
algn hecho o,
simplemente, como
proteccin personal.
Sustraer datos de
una compaa antes
de cambiarse de
trabajo es ilegal, y a
pesar de ello el 7%
de los entrevistados
reconocieron utilizar las
aplicaciones cloud con
ese fin. Por otro lado,
la filtracin de datos
para denunciar alguna
irregularidad -sin ser
ilegal- se encuentra
detrs del 8% del uso
de los datos en la nube.
EL PROBLEMA DE BLOQUEAR EL
ACCESO A LAS APLICACIONES EN
NUBE MS CONOCIDAS... ES QUE SE
OPTA POR OTRAS MS PELIGROSAS
colaboracin y productividad,
pero preservando los requerimientos de seguridad.
Adems, esto supone que
muchos datos sensibles de
la empresa quedan expuestos al compartir y almacenar la informacin fuera de
las aplicaciones aprobadas
por la empresa. Es lo que se
conoce como 'Shadow Data'.
G A D G E T S
EQUPATE COMO UN
SPER HROE PARA
CONSEGUIRLO TODO
La tecnologa permite a una persona volar
sobre el agua, patinar en el aire o lanzar
bolas de fuego como si fueras Iron Man.
Si quieres causar sensacin entre tus
conocidos, con estas propuestas tendrs
el xito asegurado.
www.grupoateneasd.es
Jos Abascal, 18 - 1
28003 Madrid (Espaa)
Telf. 91 594 52 55 Fax: 91 448 80 95
MOCHILA VOLADORA
O N E
H A C K E R
Edita i2v SL (Grupo ATENEA) Imprime Einsa Print, Ctra. Cabanas As Pontes s/n.
Pol. Industrial de Penapurreira, CP 15328 As Pontes (A Corua) Distribuidora SGEL,
Avenida Valdelaparra, 29. 28108, Alcobendas, Madrid. Transportes BOYACA,
Carretera M- 206 Km. 4.500 Loeches (Torrejn de Ardoz) 28890 Madrid.
La revista ONE Hacker y su web www.onehacker.es son publicaciones del Grupo ATENEA.
Prohibida la reproduccin total o parcial de textos, grficos y fotos sin la autorizacin previa
por escrito de i2v SL (Grupo ATENEA). Cualquier forma de reproduccin total o parcial de
textos, grficos e imgenes o transformacin de esta obra slo puede ser realizada con la
correspondiente autorizacin de sus titulares, salvo excepcin prevista por la Ley. Dirjase a
CEDRO (Centro Espaol de Derechos Reprogrficos, www.cedro.org) si necesita fotocopiar o
escanear algn fragmento de esta obra.
Precio: 1,90 euros (IVA incluido), precio en Pennsula, Baleares, Ceuta y Melilla -2,10
euros en Canarias-. Depsito legal M: 36541-2015
Segn la Ley Orgnica 15/99 le comunicamos que los datos facilitados sern incorporados
en un fichero automatizado de i2v SL (Grupo ATENEA) y sern tratados con el fin de
gestionar la operacin solicitada e informarle sobre nuevos productos y servicios.
Los datos son confidenciales y de uso exclusivo del Resposable del Fichero de i2v SL
(Grupo ATENEA) con domicilio en Calle Jos Abascal, 18. 1, 28003 Madrid, y no sern
comunicados salvo en caso necesario. Puede ejercer sus derechos de acceso, rectificacin,
cancelacin y oposicin con escrito a la direccin anteriormente citada. Made in Spain.
www.onehacker.es
e
r
b
o
s
s
m
r
e
b
a
s
s
Quiere
*hacking y seg
plataforma
*GlobbTV es tu
uridad?
rity.com
globbsecu
globbtv.com
www.globbtv.com
www.globbsecurity.com
www.globbit.com
www.globbpartner.com