Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • Elataque a Telefónica en 2017con el ramsonware WannaCry, el espionaje al correo electrónico de Hillary Clinton coninformación clasificadao el ciberataque a16 hospitales en Reino Unidoson tres ejemplos de cómo laciberseguridad se puede ver afectada.

    También España ha sido víctima de un ataque al CNI.Somos vulnerables a ciberataquesporque no hemos previsto estas posibles situaciones. Por esto, buscando adelantarse a posibles situaciones de riesgo, expertos en ciberseguridad se preguntan: ¿Están los hospitales preparados para ciberataques?

    ¿Cuáles son sus motivos para atacar hospitales?

    La realidad en el ámbito hospitalario es que la mayoría de las acciones están informatizadas. Desde losexpedientes de los pacienteshasta las recetas electrónicas, pasando por la petición de análisis o de medicación. Incluso la mezcla de quimioterapia que un paciente va a recibir. Aún nos queda mucho para llegar a los niveles de Estonia, donde todo está digitalizado, pero nos encontramos al mismo que otros países de la Unión Europea como Francia o Alemania. También en cuanto a ciberseguridad en el ámbito hospitalario.

    Tenemos una alta dependencia de la tecnología para el día a día hospitalario, tal y como han señalado en rueda de prensa tres expertos en gerencia, seguridad y farmacia hospitalaria, que además participan en la tarde de este jueves en una jornada sobreCiberseguridad y riesgos en hospitalespreparada porICU Medical.

    ¿Están los hospitales preparados para ciberataques?No, en este punto coinciden tantoCarlos Mur de Viu, gerente del Hospital Universitario de Fuenlabrada, comoJosé Manuel Martínez, director de Investigación e Innovación en la Sociedad Española de Farmacia Hospitalaria (SEFH), yJuan Díaz García, delegado de Seguridad y Protección de Datos de la Sociedad Española de Informática de la Salud (SEIS).

    ¿Cuáles son los motivos?

    "En los últimos 10 años se han producido muchos más ciberataques que en los anteriores"

    En 2018se han producido "muchos más ciberataques en el ámbito sanitario que en los últimos 10 años", ha explicado Mur, y lo normal es que, además, vayan en aumentos a partir de ahora.

    "Los motivos de los ataques cibernéticos a hospitales son ya muy diversos", ha añadido. Estos motivos van desde colapsar el hospital hastachantajear a los gerentes a cambio de dineroo, incluso, como campo de pruebas para ataquesmayores, es decir, a objetivos más difíciles, según han enumerado los tres expertos durante la rueda de prensa.

    Wannacry, el ramsonware que bloqueó los equipos informáticos de 16 hospitales en Reino Unido a cambio de dinero, es un ejemplo de cómo se puede ver afectada la seguridad hospitalaria, perono es la única. Incluso las impresoras, que con un simple USB, pueden ser hackeadas, tienen que tenerse en cuenta a la hora de buscar soluciones a estos problemas de seguridad. "En este caso, la solución sería bloquear los accesos USB", según ha explicado Díaz.

    Pero no solo pueden atacarnos de esta forma. Otra opción de ataque espedir un cuantiosorescatepor los datos robadosde los pacientes de los hospitales. Por esto es tan importante la seguridad de los equipos, no solo los ordenadores también delresto de maquinaria médicacon la que se trabaja. Un paciente de oncología podría ver afectado su tratamiento con un simple hackeo de su historial médico o del dispositivo que va inyectando la medicación.

    El pánico no debe cundir porqueen España todavía no hemos recibido muchos ataques de este tipo. Sin embargo, estar preparados es la mejor forma de que, si llegan a darse, no afecten a nuestros hospitales ni a sus pacientes. Este es el motivo por el que se pide que los hospitales sean más seguros de lo que son ahora.

     

    TTCS  seguridad

    #proteccióndedatos #ciberseguridad #seguridadeninternet #ataquecibernético #internetseguro

     

    Fuente: Hipertextual

  • ¿Sabes evitar un ciberataque?

    Los piratas informáticos saben poner trampas a los usuarios que se olvidan de proteger sus ordenadores, móviles y tabletas.

     

    Mayo de 2017, Wannacry bloquea los sistemas informáticos de organizaciónes y empresas de 150 países. Junio de 2017, NotPetya, otro ciberataque parecido, vuelve a poner en alerta a compañías y gobiernos de todo el planeta. Octubre de 2017, Bad Rabbit, que comparte código con los dos citados anteriormente, crea una alarma a nivel global al lograr colapsar organizaciones, bancos y estaciones de transporte. Son los ataques más conocidos, aunque la verdad es que absolutamente nadie está a salvo de los piratas informáticos. Empresas y administraciones son los mayores objetivos, pero los ciudadanos también deben hacer frente a un riesgo cada vez mayor.

    Realizamos compras online, nos comunicamos online y estudiamos online, pero no pensamos en si lo hacemos de forma segura. "La falta de buenos hábitos, de higiene digital, por la parte de los ciudadanos hace que sean más susceptibles de sufrir ataques", explica el directivo académico del área de ingeniería en el Centro Universitario U–tad, Juan Corro. "Una parte fundamental de las amenazas se fundamenta en técnicas de hacking social, que consiguen que los usuarios sean frágiles por su actividad en Internet", asegura. ¿Alguna vez has visto algún link que afirma algo como "Mira con qué pelos se levanta todos los días Cristiano Ronaldo"? Ten cuidado. Esta clase de titulares, a priori inofensivos, alientan al usuario a hacer clic y, sin que lo perciba, descargar un virus de regalo.

    seguridad cibernetica smartphone telefono celular

    Móviles inteligentes y tablets, en riesgo

    El 67% de los usuarios de Internet de todo el planeta utiliza sus dispositivos móviles para acceder a su correo, el 61% lo hace para ver vídeos en Internet y exactamente el mismo porcentaje lo usa para llevar a cabo actividades sociales, como visitar redes sociales y aplicaciones para conocer gente. Son datos que recogen en "Índice de Ciberseguridad de Kaspersky Lab" del primer semestre de 2017.

     El inconveniente es, al contrario que ocurre con los ordenadores, que no solemos proteger los dispositivos móviles. Según el informe, el 89% de los encuestados reconocía que empleaba algún antivirus y un software seguro –con licencia– en sus ordenadores. No obstante, tratándose de smartphones, el dato baja al 59% por ciento .

    La clave para proteger los dispositivos es actualizarlos hasta que cuenten con los últimos parches de seguridad. El usuario asimismo puede instalar programas de ciberseguridad auxiliares, que aseguran la privacidad a través del filtrado de llamadas y cuentan con una función antirrobo que resguarda los datos del dueño. AVTEST, el Instituto Independiente de Seguridad Informática, actualiza a lo largo del año una lista con las mejores soluciones para Android. La instalación de estos programas acostumbra a ser gratis y a medida que los productos que se vayan agregando el coste asciende, en ciertos casos, hasta los 20 o 50 euros. Últimamente, iPhone se ha posicionado en contra de estos servicios, pero la verdad es que no hay sistema operativo cien por ciento seguro.

    Para el directivo general de Kaspersky Lab Iberia, Alfonso Ramírez, la descarga de aplicaciones maliciosas es una vía común para boicotear a los particulares. Desde principios de 2017, Kaspersky Lab ha contabilizado más de veinte millones de objetos maliciosos, como pueden ser virus, dirigidos contra dispositivos Android. "Las amenazas más habituales son el ransomware (secuestro de información por encriptación), el phising (suplantación de identidad) y el spam (correos no deseados que pueden llevar un virus incorporado)", explica.

    Los objetivos de los hackers con estos ataques son múltiples, pero destaca el económico. Es el caso de un malware que bloquea las aplicaciones de banca móvil para robar dinero. Asimismo pueden emplear un programa ransomware para cifrar los datos del usuario a cambio de un rescate. No obstante, no existe garantía alguna de recobrar los ficheros tras realizar el pago. Por coger un ejemplo, ¿te suena haber recibido un mail con el tema "Esta es tu factura" con una hoja de cálculo anexa? Según la Oficina de Seguridad Navegante (OSI) del Instituto Nacional de Ciberseguridad de España (Incibe), esta fue una de las últimas campañas maliciosas contra cuentas personales. El fichero incorporaba un programa ransomware que encriptaba y bloqueaba los documentos guardados.

    La reputación personal es otro de los objetivos frecuentes. Algo que efectúan con plataformas de phising, que imitan la página web de alguna empresa o entidad, para acceder de forma ilegal a las cuentas de un usuario, como sus redes sociales. En estos casos, se usan disculpas como "alguien te ha mandado un mensaje privado" y "por motivos de seguridad es preciso que se cambien las claves". Esto solo es una estrategia para conseguir que introduzcas tus claves y coger tus datos para suplantar tu identidad. En 2012, Twitter padeció un ataque en este sentido. Mensajes sobre algún rumor eran el gancho para que el usuario pinchase y también introdujese sus credenciales en una web parecida a la red social. Los ciberdelincuentes robaron los datos de 31.000 usuarios.

    Aprende a combatir las amenazas

    No hace falta ser un genio de la informática para estar a salvo de los piratas informáticos, es suficiente con ser cauteloso con nuestra actividad diaria:

    • Al descargarte una aplicación verifica que la fuente es de confianza y examina los permisos que pide.
    • No descargues ficheros adjuntos que procedan de direcciones desconocidas.
    • Emplea analizadores de links antes de pinchar en uno que resulte sospechoso.
    • Recuerda que estos enlaces pueden llegar por medio de un mensaje de email, de las redes sociales o bien de servicios de correo instantáneo.
    • No bajes la guarda en ninguna plataforma.
    • La Guía de privacidad de seguridad de Internet de Incibe apunta además de esto, la relevancia de prestar atención a situaciones críticas, como realizar compras en línea y visitar las redes sociales. Entre otras muchas cosas, aconseja eludir conexiones WiFi en sitios públicos, modificar las claves de acceso por otras más seguras y deshabilitar aquellos dispositivos que no se vayan a usar.

    Según los especialistas, no estamos en una situación de alarma, solo hace falta más concienciación. "Cada día se generan robos y continuamos saliendo a la calle con normalidad. Seguro que, poco a poco, en el ciberespacio, con una buena capacitación del capital humano, logramos bajar los índices de criminalidad", añade Corro.

     

    Fuente: libertaddigital

  • Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

     


    ¿Qué es el 5G y cómo funciona?

    En cuestión de solo unos años hemos pasado de tener que desconectar el teléfono fijo para poder conectarnos a Internet a tener unaconexión de hasta 1 GBps en nuestros teléfonos móviles. El mundo avanza deprisa, y conforme más avanza más personas tienen acceso a la red 4G, que estáempezando a saturarsedebido a que hay demasiados dispositivos conectados. Eso implica velocidades más lentas, interferencias, etc. ¿La solución?Dar el salto al 5G.

    Llevamos mucho tiempo hablando del 5G como laconexión del futuro, la que revolucionará los dispositivos conectados, el Internet de las Cosas, los coches autónomos…¿Pero qué es exactamente el 5G?¿Cómo funciona esta no-tan-nueva tecnología? Pues eso es precisamente lo que vas a descubrir en este artículo.

    Como sabes, cada nueva generación de redes supone una mejora de la velocidad y de las funciones. Si la red 1G nos permitió hacer llamadas, la 2G nos dejó enviar SMS y la 4G nos permitió ver vídeo bajo demanda en streaming.La red 5G será capaz de alojar hasta mil veces más dispositivosde los que hay en la actualidad y será hasta 10 veces más rápida (es decir, podremos descargar vídeos en FullHD en cuestión de pocos segundos).

    TTCS alarmas para el hogar

    ¿Pero qué es exactamente la red 5G de la que tanto se habla ultimamente?

    La verdadera respuesta es quetodavía no se sabe del todo bien, ya que los expertos no han sido capaces de ofrecer una definición. Lo que si está claro es que,grosso modo, es unaforma comercial de llamar a un nuevo espectro de ondasque permitiría liberar la red 4G actual y acoger a más dispositivos. A pesar de que la red 4G alcanza el GB de velocidad de transmisión,los usuarios no la pueden aprovechar debido a obstáculos como árboles, edificios, etc. El 5G vendría a solucionar este problema.

    Esta nueva red aumentaría su velocidad hasta los10 GBps, una velocidad más que suficiente para que se implanten las Smart Cities, los coches autónomos y el Internet de las Cosas de una manera productiva. Más o menos, esta sería una explicación resumida de qué es el 5G, pero lo que debes saber es quedetrás de esta nueva conexión hay cinco tecnologías que deben ir a la par.

    TTCS empresa de  seguridad

    ¿Qué necesitamos para poder utilizar el 5G?

      1º Ondas milimétricas de alta frecuencia

    Cada uno de los dispositivos que tienes conectados a la red están usando una frecuencia muy específica de todo el espectro de ondas de radio. En concreto,la red 4G se encuentra por debajo de los 6 GHz. Esto no sería un problema si no hubiese cada vez más y más y más gadgets conectados. Es como unacarretera con pocos carriles y cada vez más coches.Irán pasando todos pero poco a poco, generando un cuello de botella.

    Con esta primera tecnología lo que se quiere esutilizar espectros de mayor frecuencia, aumentando el margen hasta los 300 GHz(una franja que nunca se ha usado para redes móviles). Es como si a esa carretera de antes le añadieses 10 carriles más. Los coches volverán a moverse de forma fluida y se eliminarán los atascos, es decir, al tener más espectro disponible,más dispositivos pueden conectarse a la red sin que esta se saturey habrá más ancho de banda para todos.

    Sin embargo, al usar ondas de mayor frecuencia nos encontramos con un problema, y es queestas tienen una gran dificultad para pasar través de obstáculoscomo los edificios y tienden a ser absorbidas por los árboles y la lluvia. Para solucionar ese problema se debe recurrir a la segunda tecnología.

      2º Antenas inteligentes

    Como sabes, a lo largo y ancho de tu ciudad hay diferentesantenas de telefoníaa las que tu teléfono se va conectando conforme te mueves por ella. Sin embargo, imagina que solo hubiese una antena en el centro de tu ciudad y que vives lo más alejado posible de ella detrás de un bloque de pisos. Dado que la red 5G tiene problemas para superar este tipo de obstáculos, es posible quea tu casa no te llegue señal.

    Para ello se necesitan estasantenas inteligentes, que no son otra cosa que repetidores. Estos repetidores, más pequeños que las antenas de telefonía normales, se pueden (y deben)colocar a lo largo y ancho de una ciudad para que reboten la señaly llegue a los sitios a los que, de otra forma, no llegaría, solucionando así el problema que mencionábamos antes.

      3ºMassive MIMO

    MIMO son las siglas deMultiple Inputs Multiple Outputs(Múltiples Entradas y Múltiples Salidas). Las antenas 4G a las que todos nos conectamos día a día cuentan con unadocena de pequeños puertosque son los que se encargan de gestionar la conexión de todo el tráfico móvil. Las nuevas antenas Massive MIMO pueden tenercientos de estos puertos, lo que permite gestionar hasta 22 veces más cantidad de conexiones móviles.

    Por supuesto, estas antenas tienen sus propias complicaciones. Las antenas actualesemiten la señal en todas direcciones, y si ya se generaninterferenciasasí, imagina cómo será cuando donde antes había doce puertos ahora hay cien. Las interferencias serían enormes y la red sería casi inutilizable. Es ahí donde entra en juego la cuarta tecnología.

      4º Beanforming

    El beamforming es como unsemáforo para las redes móviles. En lugar de que las antenas emitan en todas direcciones a la vez, esta tecnología permite queemitan hacia usuarios determinados, es decir, directamente a tu móvil. Esto prevendría las interferencias y es mucho más eficiente que una sola antena gestionando todas las conexiones, y además permitiría que una sola antenagestionase muchas más entradas y salidas de datos.

    Su funcionamiento escomplejo pero muy curioso.Imagina que vas por la calle y quieres hacer una llamada. Tu señal rebota por los edificios y objetos a tu alrededor y es recibida por una antena Massive MIMO, que registra el tiempo que ha tardado en llegar y la dirección de la que viene. Entonces usa un algoritmo paratriangular el lugar de origen de esta señaly manda los datos siguiendo la ruta más óptima.

    Lo más interesante es que, para evitar interferencias, las antenas, usando el beamforming,pueden hacer rebotar los paquetes de datos en los edificiosy objetos de tal forma que nunca se interfieran hasta llegar al destinatario. Imagina una mesa de billar en la que todas las bolas están moviéndose a la vez pero sin tocarse las unas con las otras hasta que llegan al agujero. Esto nos lleva a la tecnología número cinco.

      5º Full Duplex

    Para entender esto vamos a usar las llamadas como ejemplo. Cuando llamas por teléfonoo hablas o escuchas, pero no puedes hacer las dos cosas a la vez. Si estás hablando conmigo y yo te interrumpo la antena te corta para que hable yo, y viceversa, porque la antena puede o enviar o recibir datos, pero no las dos cosas al mismo tiempo,como los walkie-talkies antiguos, básicamente.

    Esto se debe alprincipio de reciprocidad, que es la tendencia de las ondas de radio deviajar de ida y vuelta por la misma frecuencia. Imagina un tren que va por unas vías. Las vías pueden llevar a un tren de ida, pero no pueden llevar a la vez un tren de vuelta por el mismo raíl, porque entonces chocarían.Los trenes son datos enviados y recibidos, y el choque serían las interferencias.¿Qué se hacía hasta el momento? Coger turno. Si había una señal entrante, la saliente se “movía a un lado” hasta que la primera pasase, y luego se enviaba.

    ¿La solución? Que los datos entrantes vayan por un lado, y los saliente por otro, ¿no?Full Duplex va más allá, ya que usando unos transistores de silicio se pueden hacer alternadores de alta velocidad que pueden reorientar de forma momentánea una señal.Es como si tienes una vía de tren pero haces que se divida en dos y luego se vuelva unir.Harías un carril de un único sentido por el que podrían pasar dos trenes sin chocarse.

    Todo esto esteoría pura y dura y todavía se está trabajandoen estas cinco tecnologías para que sean lo más eficientes posibles.De momento nos toca esperar, aunque está claro que dentro de poco tendremos más velocidad, más eficiencia y más posibilidades para hacer de este mundo un mundo más conectado.

     

    TTCS alarmas para el hogar

     

    #ciberseguridad #ttcsempresadeseguridad #protecciondedatos #aepd

    Fuente: andro4all