martes, julio 18, 2017

5 aplicaciones para gestionar las contraseñas de manera segura

Diferentes opciones para iniciar sesión, hacer compras online y compartir datos de manera segura.

Redes sociales, bancos, suscripciones online y correos electrónicos. Cada plataforma online requiere que se utilice una contraseña.
Si bien es posible emplear la misma en todas las cuentas, lo cierto es que no es para nada recomendable, ya que en caso de ser víctima de un ciberataque, entonces se perdería el acceso a todos los sitios de manera simultánea.


Y así, con un click, uno quedaría fuera del sistema y con todos sus datos privados en manos de un hacker.
Por otra parte, también es cierto que es difícil generar passwords seguros, diferentes para cada sitio, y encima recordarlos todos.
Una buena alternativa para solucionar este inconveniente es recurrir a los gestores de contraseñas. Se trata de sistemas que generan passwords robustos, almacenan la información de manera segura e incluso completan los datos de inicio de forma automática.

1. LastPass
LastPass es uno de los gestores más conocidos. Sólo hace falta recordar la contraseña maestra, ya que el sistema completa los inicios de sesión de manera automática y sincroniza todos los passwords en los distintos dispositivos vinculados a la cuenta.
Se puede activar la doble autenticación y la solicitud de clave desde el gestor; además permite compartir inicios de sesión de manera segura. Por otra parte, es posible almacenar datos de tarjeta de crédito u otra información que se quiera resguardar.
Está disponible para iOS, Android, Windows, Mac y Linux.

2. Keeper
Funciona de manera similar a LastPass: genera contraseñas robustas y completa, de manera automática, el inicio de sesión en diferentes aplicaciones y dispositivos vinculados a la cuenta.

Además se puede utilizar para almacenar, administrar y compartir archivos digitales de todo tipo.
Está disponible para iOS, Android, BalckBerry, Windows, Linux y Mac

3. Dashlane
Dashlane
Almacena las contraseñas, tarjetas de crédito y sirve como monedero digital para realizar pagos desde cualquier sitio.
En caso de que haya algún intento sospechoso de ingresar a la cuenta, el usuario recibe una notificación.
Es compatible con Google Authenticator e incluye bloqueo automático después de un período determinado de inactividad.
Está disponible para iOS, Android, Mac y Windows.

4. 1Password
Sirve para crear contraseñas seguras y gestionarlas desde un mismo lugar. También se pueden crear notas privadas e integra una billetera digital para almancer las diferentes cuentas bancarias.
Al igual que en los otros casos, tiene una opción para compartir datos, de manera segura, con diferentes contactos.
Está disponible para iOS, Android, Windows y Mac.

5. Password Boss
Permite almacenar claves y datos sensibles tanto online como en el dispositivo.
Se puede proteger contraseñas, usuarios, datos de tarjeta de crédito, mails y números de teléfono.
A su vez, es posible compartir esa información, de manera cifrada, con los contactos seleccionados.
Está disponible para Android, iOS, Windows y Mac.

jueves, julio 13, 2017

Efemérides de hoy

* DIA NACIONAL DE LAS TELECOMUNICACIONES..  

* DIA DEL TRABAJADOR DE LA ENERGIA ELECTRICA..  


martes, julio 11, 2017

Se aproxima el fin de Windows Phone?

El sistema operativo 8.1 dejará de recibir soporte oficial de Microsoft a partir de mañana miércoles.
La plataforma Windows 8.1 fue lanzada en 2014
La plataforma Windows 8.1 fue lanzada en 2014.
Así fue anunciado, esta decisión se puede interpretar como el fin de una era para
la compañía que, tras varios intentos y estrategias, no logró posicionarse en el 
mercado mobile.
Luego de tres años, la plataforma donde nació el asistente de voz Cortana dejará de
ser actualizada.
Según la consultora AdDuplex, casi el 80% de los teléfonos basados en sistemas 
operativos de Windows están conformados por Windows Phone 7, Windows Phone 
8 o Windows Phone 8.1. Y ninguna de esass versiones tienen ya soporte oficial.
Nokia Lumia 520
Nokia Lumia 520.

El resto incluye alguna compilación de Windows 10 para móviles, que todavía sigue
vigente. De todos modos no queda claro qué actualizaciones le llegarán en el futuro 
(o si de hecho habrá alguna actualización para ese sistema operativo).
Microsoft no lanzó todavía al mercado un nuevo Lumia y el último ya tiene más de 
un año. Por otra parte, la empresa tiene una muy escasa participación en el mercado
móvil, que está dominado por iOS y Android.
De acuerdo a datos de la consultora Kantar Worldpanel, Windows Phone tiene 
apenas el 1,6% del mercado en Estados Unidos y un porcentaje que varía entre el 
0,6 y 3,6% en Europa.

Presentan en Mar del Plata Concurso 'PRENDETE'.

“PRENDETE”: CONVOCATORIA A EMPRENDEDORES DE 18 MUNICIPIOS DEL CENTRO DE LA PROVINCIA.

Mañana miércoles 12, a las 11:00, representantes del ministerio de Ciencia, Tecnología e Innovación (MCTI) que conduce Jorge Elustondo, junto a la Universidad Nacional del Centro (UNICEN), la Asociación de Tecnologías de la Información y la Comunicación de Mar del Plata (ATICMA), emprendedores tecnológicos y del software, darán a conocer la convocatoria a la presentación de Ideas/Proyecto Innovadores aplicados a Negocios en las oficinas de Globant, Avenida Colón 1114, Mar del Plata.

La convocatoria al concurso de ideas innovadoras "Prendete", vigente hasta el 31 de agosto inclusive, está destinada a emprendedores interesados en desarrollar proyectos productivos o de servicios cuyo modelo de negocio posea un componente innovador, que requieran asistencia técnica y/o financiera para su puesta en marcha o desarrollo, con impacto económico a nivel local, regional o nacional. Los interesados se pueden informar e inscribir en el sitio www.prendete.com.ar

La iniciativa forma parte del proyecto “Plataforma de Innovación”, creado con el fin de potenciar la interacción del ecosistema de innovación y la capacidad emprendedora, y prevé para esta convocatoria casi un millón de pesos en premios y viajes de capacitación a Silicon Valley en Estados Unidos, la meca de la innovación, la tecnología y el emprendimiento.

Podrán presentarse proyectos de 18 municipios de la Región Centro de la Provincia: General Pueyrredón, Azul, Ayacucho, Balcarce, Bolívar, General Alvear, Lamadrid, Laprida, Las Flores, Lobos, Navarro, Olavarría, Rauch, Roque Perez, Saladillo, Tandil, Tapalqué y 25 de Mayo.



lunes, julio 10, 2017

Sugerencias para espías de conversaciones de WhatsApp

Aplicaciones para bloquear el acceso a los chats y algunas herramientas de configuración para evitar que se vean las notificaciones en la pantalla del móvil.

Ver circular "mensajes privados" de WhatsApp por las redes se volvió habitual. Se filtran chats de políticos, vedettes y de desconocidos también. En muchas ocasiones es el mismo receptor (o el emisor) el que da a conocer el contenido de las conversaciones para acusar al otro de lo que sea, frente a ese tribunal virtual en el que se ha convertido el ciberespacio.

Pero en otros casos, estas filtraciones se dan por descuidos del dueño del teléfono. Si bien se sabe que los chats de WhatsApp están encriptados para evitar (o dificultar) el hackeo, lo cierto es que nada impide que el contenido de esos intercambios llegue a manos de cualquiera que logre hacerse con el control del teléfono. A veces puede ser por un robo, y otras, a raíz de un pequeño descuido.

Si alguien logra adueñarse temporalmente del celular logrará tener acceso a una cantidad impresionante de información privada entre la que se encuentran los chats de WhatsApp.

La primera medida de precaución es bloquear el acceso al dispositivo utilizando la huella digital, un patrón o contraseña. Pero si se quieren tomar medidas extras, también es posible instalar un programa que permite bloquear el acceso a ciertas aplicaciones.

Algunos equipos ya integran esta opción y es posible configurar un password para abrir determinadas apps, pero en caso de que no se cuente con esa alternativa, aquí hay algunas apps que pueden ser de utilidad:
App Lock

Sirve para establecer patrón, contraseña o huella digital en aplicaciones descargadas en Play Store. Funciona en Android 6.0 o superior. Se puede descargar desde aquí.
App Locker

Al igual que en el caso anterior, permite bloquear el acceso a cada una de las aplicaciones del teléfono. Está disponible para iOS y se puede bajar desde aquí.
Norton App Lock

Además de bloquear el acceso a ciertas apps, es posible proteger las fotos y videos del móvil. Está disponible aquí.
Privacy Knight Locker

Se emplea para bloquear aplicaciones como WhatsApp, Tinder, así como información de Contactos o en el registro de llamadas recibidas. También se puede utilizar para borrar el historial sin perder la privacidad de los registros de navegación. Está disponible para Android.

Desactivar las notificaciones
Tanto en Android como en iOS es posible desactivar las notificaciones para que no aparezcan cuando la pantalla del celular está bloqueada. Esto es fundamental para la gente que deja el teléfono en cualquier sitio.
En el caso de Android hay que ingresar a Configuración/Notificaciones/Avanzados y allí elegir la app correspondiente -en nuestro ejemplo, WhatsApp- y donde dice En la pantalla de bloqueo optar por la opción Ocultar contenido.
En el caso de iOS se debe ir hasta Configuración/Notificaciones, seleccionar la app en cuestión y desactivar la opción que dice Ver en la pantalla bloqueada.

Evitar los links sospechosos
Como medida de precaución en general, hay que evitar hacer click en los links que se suelen enviar en las cadenas de mensajes o que se reciben por medio de usuarios desconocidos. En particular cuando se trata de supuestos enlaces que prometen grandes descuentos u ofertas engañosas. En ocasiones, se trata de una técnica de engaño para instalar aplicaciones espías o publicidad no deseada.

En este sentido, también es importante saber que es mejor evitar descargar aplicaciones de tiendas que no son las oficiales; e incluso cuando se encuentren en las oficiales, como Google Play o Apple Store, hay que estar alerta. Desde EducacionIT comparten las siguientes recomendaciones para descargar apps sin riesgo:
1. Calificación. Ver qué dicen otros usuarios de la aplicación. Los comentarios o la puntuación nos pueden dar pistas.
2. Buscar la app más descargada. Es importante prestar atención a la cantidad de personas que ya la han instalado.
3. Revisar los permisos que pide la aplicación. Si piden autorizar accesos que no resultan necesarios para la función que cumple (al micrófono, la cámara, las fotos guardadas o lo que sea), entonces es mejor desconfiar y mantenerse alerta.
4. Ante la duda, es mejor denegar la instalación y buscar más información en sitios especializados, o bien contactar al autor de la app.


viernes, julio 07, 2017

Paso a paso: así se utilizan los nuevos estados de WhatsApp

Esta función te permite publicar en tu muro de Whatsapp un contenido visual con una duración de 
24 horas que indique cómo te sientes.
Por fin llegaron los esperados estados de WhatApp. Ya no son una funcionalidad ignorada y tendrás mucho protagonismo en la comunicación entre personas compartiendo vídeo, fotos y gifs durante un día o menos.
Ver el nuevo estado de tus contactos
  1. Inicia WhatsApp
  1. Presiona la pestaña con el nombre Estados que aparece en la pantalla
  1. Elige quién quieres saber cómo se siente
  1. Presiona Responder si quieres responder sobre su estado
Poner mi estado
  1. Dirígete a la pantalla de estados
  1. Presiona sobre Estados
  1. Graba un vídeo, saca una foto o selecciona vídeos, fotos o gifs que ya tuvieras guardados en el teléfono.
  1. Si quieres, completa el estado con texto, emoticonos o dibujos.
  1. Para finalizar, pulsa Enviar
¿Quiénes pueden ver mi estado?
Cambiar las opciones de privacidad
  1. Dirígete a la pantalla de estados
  1. Si tienes un dispositivo Android pulsa el botón Menú y selecciona Privacidad de estados. En el resto de dispositivos simplemente presione Privacidad.
  1. Elige a la personas que deseas que puedan ver tu estado
Eliminar mi estado
  1. Dirígete a la pantalla de estados
  1. Presiona sobre los 3 punto consecutivos que aparecen al lado de Mi estado
  1. Si tienes un dispositivo Android, mantén presionado el estado que deseas borrar. Desliza con el dedo el estado que deseas borrar hacia la izquierda si tu dispositivo no es Android.
  1. Los que tengan Android deben pulsar sobre el icono de la papelera para eliminar el estado, y los que no, pueden eliminarlo pulsando el botón Eliminar.
Silenciar los estados de mis contactos
  1. Dirígete a la pantalla de estados
  1. Si tienes un dispositivo Android, mantén presionado el estado que deseas silenciar. Desliza con el dedo el estado que deseas silenciar hacia la izquierda si tu dispositivo no es Android.
  1. Pulsa el botón Silenciar.
Deshabilitar la función silenciar de algún contacto
  1. Dirígete a la pantalla de estados
  1. Ve al fondo de la pantalla para ver los contactos que tienen el estado silenciado
  1. Si tienes un dispositivo Android, mantén presionado el estado que deseas silenciar. Desliza con el dedo el estado que deseas silenciar hacia la izquierda si tu dispositivo no es Android.
  1. Pulsa el botón Desactivar silencio.

No te alarmes si al entrar en WhatsApp viste que una persona de la que no sabes nada desde hace mucho tiempo te envía una foto, un vídeo o un gif. Lo más seguro es que esté haciendo pruebas con esta la función “estados” o “status”.
Esta función te permite publicar en tu muro de WhatsApp un contenido visual con una duración de 24 horas que indique cómo te sientes.
Interesante, ¿verdad? Pues esto no es nada comparado con lo que podrás obtener si decides instalar la versión del apk de WhatsApp Plus 2017 que posee un montón de excelentes características para mejorar la aplicación de mensajería más popular del mundo.
Pero retomando el tema, a continuación te explicamos todo lo que necesitas saber sobre los estados de WhatsApp y así puedas sacarle el máximo provecho.
Los estados de WhatsApp funcionan como los de Facebook, es decir, solo las personas de tu lista de contactos podrán verlos. Si alguien te tiene en su lista de contactos pero tú no lo tienes a él, éste no podrá ver tu estado por más que lo intente.
Para cambiar la privacidad de esta información y que solo las personas que tú quieras vean el estado, sigue los siguientes pasos:
La imagen, vídeo o gif que hayas puesto como estado se eliminan de forma automática pasadas 24 horas de su publicación, aunque puedes borrarlas manualmente de la siguiente forma:
De la misma forma que pueden silenciar grupos o personas concretas, pueden silenciar las actualizaciones de los estados de los contactos que quieras para que no te molesten. Los avisos de cambio de estado están habilitados por defecto, así que tendrás que seguir estos pasos en cada contacto que quieras silenciar:
Puede que te estés perdiendo información interesante en el estado de algún contacto y deseas estar informado de nuevo cuando lo actualiza. Es este caso, sigue estos pasos:
Si dispones de un terminal Windows Phone, pulsa este enlace y dirígete a la web oficial de WhatsApp para conocer los pasos que hay que seguir para configurar las opciones de estado.

martes, julio 04, 2017

Sociedad - Efemérides



1996  - El informático indio Sabeer Bhatia, de apenas 27 años, lanzaba el sitio web Hotmail.com, el primer correo electrónico gratuito. Un año y medio después (el 31 de diciembre de 1997) lo venderá a la empresa Microsoft por 400 millones de dólares. Fundado como "HoTMaiL", fue uno de los primeros servicios webmail en Internet junto a RocketMail de Four11 (posteriormente Yahoo! Mail) y también uno de los primeros gratuitos. Fue lanzado el 4 de julio de 1996, día de la independencia estadounidense, simbolizando la "libertad" de correo ISP12 y la capacidad de que el usuario acceda a la bandeja de entrada desde cualquier lugar del mundo. El nombre fue elegido de muchas posibilidades que terminan en '-mail', y finalmente se eligió ese nombre ya que incluía las letras HTML, el lenguaje utilizado para crear páginas web (para enfatizar esto, el logo original era "HoTMaiL"). El límite de almacenamiento gratuito era de 2 MB. En diciembre de 1997, reportaron más de 8,50 millones de suscriptores. En diciembre de 1997 fue vendido a Microsoft por $400 millones y lo unió a los servicios MSN rebautizándolo como MSN Hotmail. Rápidamente ganó popularidad ya que fue lanzado para los diferentes mercados del mundo y se convirtió en servicio de webmail más grande del mundo, con más de 30 millones de miembros activos en febrero de 1999.
t

lunes, julio 03, 2017

Jornada debate sobre CIBERSEGURIDAD

Especialistas realizarán mañana una jornada sobre ciberseguridad en la que se tratrán temas como La perspectiva del derecho ante casos de ciberataques, la formación del profesional en ciberseguridad y la visión del gobierno nacional y las Fuerzas Armadas.

En la Universidad Católica Argentina (UCA), Alicia Moreau de Justo 1400 (CABA), des las 8.30 hs.

Tendencias: Microsoft y Google buscan la supremacía en una nueva era de la computación

Sy-fPzD4b_930x525Se trata del sistema cuántico, que ya es usado en laboratorios. Multiplica por millones los cálculos en comparación con las máquinas actuales. Dentro de 10 años sería de uso masivo.


La computación cuántica es un paradigma que rompe el perímetro trazado por los circuitos integrados. Gigantes informáticos como Google y Microsoft trabajan para adaptar esta tecnología revolucionaria al uso cotidiano. Y si bien hoy su manejo está relegado al ámbito académico, en los próximos 10 años, podría conducir a la elaboración de medicamentos más eficientes, el diseño de nuevos materiales, ayudar a resolver insondables problemas científicos, ahondar en los misterios del universo o lograr el entendimiento de la misma estructura de la realidad.

Microsoft y Google buscan la supremacía en una nueva era de la computación
Cómo funciona la computación cuántica
El cambio fundamental se opera en el bit (acrónimo de dígito binario) que es la unidad mínima de información empleada por los sistemas de cómputos actuales. Su equivalente cuántico es el qubits, que en lugar de codificar la información en unos y ceros (como lo hace el bit) puede alcanzar toda la combinación del 0 0, 0 1, 1 0 y 1 1 al mismo tiempo. Esta multiplicidad hace posible mostrar a la vez todas las soluciones que existen para un mismo problema.
“Los bits cuánticos almacenados a escala atómica, podrían existir en estados que representen un “0” ó “1”, pero también en estados donde ambas alternativas (0 y 1) existen a la vez. Por eso, una computadora cuántica podría realizar muchos cómputos clásicos en paralelo, algo que se conoce como el “paralelismo cuántico”. Durante muchos años los físicos especularon sobre el poder de estas máquinas aunque otros eran más escépticos. Recién en 1995 se demostró que, si pudieran construirse, serían mucho más potentes que sus parientes clásicas, las computadoras que usamos todos los días. A partir de entonces, se lanzó la carrera por construirlas”, explica Juan Pablo Paz profesor de la FCEyN e Investigador del Conicet, autor del libro “La física cuántica”, de editorial Siglo XXI.

Microsoft y Google buscan la supremacía en una nueva era de la computación
Google, la NASA y la Asociación de Investigación Espacial de Universidades de Estados Unidos (USRA) son las primeras instituciones que están instalando el sistema D-Wave 2000Q en el Centro de Investigación Ames de la NASA para utilizarlo en inteligencia artificial y machine learning.
Este fenómeno nuclear abre las puertas de la lógica que conducen a nuevos algoritmos y al ejercicio de cálculos en simultáneo. Así, este método radical aplica los principios de la mecánica cuántica para resolver problemas millones de veces más rápido que los servidores más potentes. Y mientras las máquinas actuales alcanzaron sus límites físicos y estructuras, ya que sólo pueden brindar respuestas binarias (sí o no; verdadero o falso) analizando información almacenada; los sistemas cuánticos lograrán obtener una gama más amplia de posibilidades, calculando y asumiendo nuevos conjuntos de datos.
“En la última década hubo avances notables que permiten prever que las computadoras cuánticas podrían llegar a ser una realidad tecnológica. Google y Microsoft están invirtiendo millones de dólares cada año para ese fin. En la Argentina hay un esfuerzo sostenido, pero modesto en este campo y contamos con laboratorios pioneros en algunas de las tecnologías involucradas en el procesamiento cuántico de la información, como el que funciona en el Departamento de Física de la UBA”, apunta Paz.

Microsoft y Google buscan la supremacía en una nueva era de la computación
Los superconductores qubits son la forma más eficiente de procesar información.
La potencia de los sistemas cuánticos se mide en unidades de procesamiento, que no son más que átomos individuales. Así, dos años atrás, la computadora más veloz empleaba sólo 9 qubits. Google busca capitanear su desarrollo y está lista para construir el primer chip con 49 qubits, una cifra récord. El anuncio llegaría a fin de año. Hasta el momento, sólo habían podido hacer ensayos precisos con uno de 20 qubits, que es el más potente en funcionamiento en la actualidad.
Este salto tecnológico servirá como disparador para lo que Google bautizó como la “supremacía cuántica”, donde las máquinas adquirirán una capacidad de cálculo y potencia 100 millones de veces superior a las actuales. Con el procesador de 20 qubits se logra una eficacia del 99,5 %. Cuanto más alto es el rating, el sistema es más estable y comete menos errores. Con el procesador de 49 qubits, esta eficacia supera el 99,7%.

Microsoft y Google buscan la supremacía en una nueva era de la computación
Los superconductores qubits son la forma más eficiente de procesar información.
Microsoft apuesta sus fichas cuánticas por un concepto de laboratorio: la computación cuántica topológica y espera realizar una primera demostración de cómo se desenvuelve esta tecnología en los próximos meses. Al frente de este desafío está Todd Holmdahl, que tuvo un rol clave en el desarrollo de Xbox, Kinect y HoloLens, las tecnologías más rupturistas del siglo XX. Y aunque entiende que el éxito nunca esta garantizado, piensa que la inversión en investigación fue lo suficientemente fructífera para dejar una guía hacia la computadora cuántica escalable.
La intención es lograr un sistema que pueda comenzar a resolver problemas complejos, de manera eficiente, desde el día uno. Pero como todavía está en etapa embrionaria, se estima que no será hasta 2027 que se consiga un procesamiento cuántico sin fallas.

Fuente: Clarín.

DIA DEL BIOINGENIERO

DIA DEL BIOINGENIERO - Técnica aplicada a la medicina...

domingo, julio 02, 2017

Sevilla registra cada día una media de 2.000 incidentes de ciberseguridad

La capital andaluza acapara el 81% de los casos, algunos de los cuales introducen virus en empresas encriptando sus datos.












Empresas y personas físicas radicadas en la provincia de Sevilla registran cada día una media de 2.000 incidentes y ataques de ciberseguridad. Son datos del Instituto Nacional de Ciberseguridad (Incibe), que detecta, analiza y registra en tiempo real esos incidentes, algunos de los cuales no llegan a conocimiento de las víctimas. En Andalucía se registran cada día unos 8.150 incidentes de ciberseguridad, el 25% de los cuales se producen en Sevilla, seguida de Málaga (21%), Granada (13%), Cádiz (12%) y Córdoba (11%). Las provincias sevillanas que menos incidentes de ciberseguridad sufren son Jaén (7%), Almería (7%) y Huelva (4%).
De los 2.000 incidentes de ciberseguridad que cada día se registran en la provincia de Sevilla, el 81% tiene lugar en la capital andaluza, es decir, unos 1.620. En Dos Hermanas se producen un 5% de los incidentes; el 3% en Alcalá de Guadaíra, el 2% en Mairena del Aljarafe y el 2% en Marchena. En cada una de las localidades de Tomares, Los Palacios y Villafranca, Écija y Lebrija se localiza un 1% del total de incidentes, según datos de Incibe.: 0%
No es lo mismo un ciberataque que un incidente de ciberseguridad. El ataque suele estar dirigido y busca un objetivo, mientras que dentro de los incidentes pueden haber ciberataques de forma indiscriminada, problemas de seguridad causado por un empleado o por problemas de software, según las mismas fuentes.
Alberto Hernández, ingeniero de Telecomunicaciones y director de Incibe desde 2016, se ha reunido en Sevilla con los directivos de las principales empresas de Andalucía en un coloquio organizado por la Asociación para el Progreso de la Dirección (ADP). Este experto en ciberdefensa y ciberseguridad, analizó la situación de ciberseguridad en España y el impacto del virus WannaCry, que ha marcado un antes y un después en la toma de conciencia sobre la ciberseguridad en el país. «Tenemos muchas empresas que llevan años invirtiendo en ciberseguridad pero todavía hay muchas, tanto grandes como pymes, que tienen aún mucho que hacer», informó Alberto Hernández. .

Paralizar un país y empresas

 «No debemos tomarnos a broma los ciberataques -advierte el director de Incibe- porque no sólo pueden bloquear una empresa, sino un país, como ocurrió en la primavera de 2007 en Estonia, que sufrió un ciberataque a escala nacional que le dejó prácticamente paralizado. Estonia es uno de los países donde apenas se usa el dinero en efectivo y el ciberataque bloqueó los cajeros y bancos, con lo que los ciudadanos no podían hacer cosas tan básicas como pagar sus compras. El artículo 5 del Tratado del Atlántico Norte (Otan) establece que si se produce un ataque armado contra una o varios de sus miembros será considerado como un ataque dirigido contra todos. Fue la primera vez que se planteó entonces a nivel mundial un debate sobre si un ciberataque puede ser considerado de la misma forma que un ataque convencional y por lo tanto ser incluido en el marco de aplicación del artículo 5. Con el paso del tiempo se concluyó que efectivamente un ciberataque puede producir las mismas consecuencias que un ataque convencional y, por lo tanto, la respuesta debe ser proporcional».
A su juicio, «a día de hoy el ciberespacio está abonado para el cibercrimen porque se actúa en el anonimato, por lo que sería más rentable robar dinero a través de internet que por los medios tradicionales. Con poca inversión se lograrían efectos muy grande dado que todo el mundo está conectado y el ataque sería inminente, a diferencia de los ataques convencionales». Recuerda el director de Incibe, que «hoy en día se compran herramientas en deep internet para el cibercrimen. Eso ha generado un negocio muy lucrativo, que permite desde contratar a un sicario a comprar armas y vulnerabilidades de empresas, número de tarjetas de crédito...».
«Si Telefónica, que invierte en cirberseguridad y es puntera en ese ámbito, fue atacada por el virus WannaCry, tenemos que ser conscientes de que nos van a pasar cosas y hay que estar preparados para minimizar el impacto del ataque y poder recuperarnos cuanto antes. ¿Qué podemos hacer para que no impacte en nuestros negocios? Trabajar con empresas expertas en ciberseguridad y hacer un uso seguro de las redes sociales porque además de hacer daño a las empresas, hay cibercriminales que extorsionan a personas causándoles un daño reputacional tremendo. Así que cuidado con lo que publicamos en LinKedin, Facebook o Twitter», indica Alberto Hernández, quien informa que Incibe proporciona un servicio gratuito de desencriptado en el caso de infección por ransomware, que tiene proporción media de éxito del 80%.

Protegerse frente al cibercrimen
Protegerse frente a los cibercriminales es fundamental no sólo para evitar pérdidas, sino también para que nuestros ordenadores no sean usados para infectar a otros sin que nosotros lo sepamos. Alberto Hernández manifiesta que «hay empresas españolas infectadas mediante redes de botnets, que pasan a formar parte de ordenadores secuestrados que se usan para lanzar ataques a terceros o secuestrar otros ordenadores».

Por otra parte, Alberto Hernández ofrece dos datos a tener en cuenta: el negocio del cibercrimen provoca pérdidas por un billón de euros anuales en el mundo y las inversiones que se realizan en ciberseguridad ascienden a 76.000 millones de euros al año. «El negocio de ciberseguridad es de 600 millones anuales en España y está creciendo al 13%».
En opinión del director de Incibe, el sector de la ciberseguridad es un nicho de mercado a explotar. Un buen ejemplo es que en la cita de CiberCamp de 2016 en León se ofrecieron 2.200 puestos de trabajo y propuestas formativas relacionados con la ciberseguridad y apenas se presentaron 900 currículos. «No hay mucha gente que trabaje en ciberseguridad, que no es una cosa exclusiva de los denominados hackers, como muchos piensan. Nos interesa que haya empresas españolas especializadas en ciberseguridad porque generará riqueza y así además podemos minimizar la dependencia tecnológica en este campo tan sensible».

Estafas en Sevilla

En Sevilla, una veitena de despachos de abogados de Sevilla sufrido ciberataques mediante «ransomware», un programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción. Este programa logra encriptar sus datos, lo que impide a sus legítimos dueños acceder a ellos si no tienen una clave. Los hackers han pedido a esos bufetes cantidades de dinero que oscilan entre los 500 y los 6.000 euros para obtener la contraseña que les permita recuperar su información, aunque cobran en bitocin para no dejar rastro.
Asimismo, los ciberdelincuentes lograron estafar cinco millones de euros a cuatro empresas de Sevilla a través del «timo del CEO», siglas que en inglés designan al director ejecutivo de una compañía. En la mayoría de los casos, los ciberdelincuentes no tuvieron ni que hackear las correos electrónicos, ya que les bastó con suplantar por e mail o teléfono a los presidentes, consejeros delegados y gerentes de las compañías para ordenar transferencias millonarias a países como China.
Los fallos de seguridad informática provocan daños, muchas veces sin que haya un ciberataque. La tarjeta del Consorcio de Transporte de Sevilla usa una tecnología sin contacto (contactless) que presenta un fallo de seguridad que permite recargarla gratuitamente, según reconoció la Consejería de Fomento y Vivienda de la Junta, propietaria del 45% del Consorcio. La tarjeta de transporte del Consorcio se puede utilizar actualmente en la red de autobuses metropolitanos, la línea 1 del Metro de Sevilla y los autobuses urbanos de Sevilla (Tussam y Metrocentro), Dos Hermanas, Alcalá de Guadaíra, La Rinconada y Mairena del Alcor.