img
Autor: nuriatriguero
El socialista al que Podemos 'robó' la idea del Banco Ciudadano presenta libro en Málaga
img
Nuria Triguero | 04-03-2015 | 9:06| 0

No consiguió convencer a su propio partido de que incluyera su idea en su programa electoral, pero otra formación política sí que lo ha hecho: Podemos. Antonio Quero es funcionario de la UE, economista especialista en instrumentos financieros y precursor de una corriente crítica del PSOE llamada Factoría Democrática. Y está convencido de que “de todas las formas posibles de organizar la banca, la peor es la actual”. Esta frase, que no es suya sino del gobernador del Banco de Inglaterra, está reproducida en la portada de su libro, La reforma progresista del sistema financieroUn Banco Ciudadano de Depósitos y una tasa sobre el casino financiero (Editorial Catarata).

¿Cómo acabó Podemos ‘inspirándose’ en la idea de un socialista? Resulta que quien escribió el prólogo de su libro fue Juan Torres, catedrático de Economía Aplicada de la Universidad de Sevilla que se encargó, junto a Vincenç Navarro de redactar el programa económico de Podemos. Cuando ambos presentaron públicamente este documento, Quero se encontró con la sorpresa de que hablaban de la posibilidad de crear un banco ciudadano de depósitos y de una tasa sobre las transacciones financieras.

Mañana podremos saber si a al precursor de Factoría Democrática le molestó que le copiaran su idea o no. Y, sobre todo, conoceremos en detalle cuál es su propuesta. También será interesante enterarnos de los entresijos de la tormenta financiera, que él vivió en primera línea de batalla cuando trabajaba codo con codo con Joaquín Almunia en Bruselas. Antonio Quero viene a Málaga, al Aula de Cultura de SUR, a presentar su libro. Será en el CAC a las ocho de la tarde y la entrada es libre. No será una presentación al uso: tendrá formato entrevista. De las preguntas me encargo yo, por cierto. Se aceptan sugerencias…

Ver Post >
El mayor atraco del siglo, el virus indestructible y el 'bio-hacking': últimos desafíos a la ciberseguridad
img
Nuria Triguero | 01-03-2015 | 8:50| 0

Misteriosos grupos de ciberdelincuentes del mundo árabe y el Internet de las cosas centran también la atención de los expertos reunidos en el Kaspersky Security Analyst Summit, principal cita de ciberseguridad mundial

 

Analista hablando de los Halcones del Desierto en la cumbre de ciberseguridad

En el relajado ambiente tropical de un hotel de lujo en Cancún se han estado debatiendo recientemente las últimas tendencias del cibercrimen y el ciberterrorismo, así como las más vanguardistas técnicas descubiertas para combatir estos fenómenos y propuestas para mejorar la colaboración entre organismos públicos y privados. En la principal cita mundial de ciberseguridad, el Kaspersky Security Analyst Summit, celebrada entre el 16 y el 19 de febrero, salieron a la palestra casos que parecen sacados de películas de Hollywood, pero que conforman las preocupaciones reales de los expertos en seguridad informática a día de hoy.

En la cumbre, la malagueña Virustotal recibió el premio ‘Save the World MVP’

El mayor atraco del siglo: el caso Carbanak

Una de las ponencias estrella en la cumbre de seguridad informática de Kaspersky fue la centrada en la investigación del ‘caso Carbanak’. Con este nombre se conoce a un grupo de ciberdelincuentes de Rusia, Ucrania y otras partes de Europa, así como de China, que logró infiltrarse con ‘malware’ (‘software malicioso) en las redes internas de docenas de entidades financieras de todo el mundo. Una vez dentro, rastreaban durante meses las computadoras de los administradores para vigilarlos mediante video. Esto les permitió ver y registrar todo lo que sucedía en las pantallas del personal que atendía los sistemas de transferencia de efectivo. De esta manera los defraudadores consiguieron conocer cada detalle de los empleados del banco y pudieron imitar la actividad del personal para transferir dinero y cobrarlo. Los ladrones retiraron fondos mediante diversas técnicas: bien mediante transferencias de dinero a través de la red internacional SWIFT, o a través la creación de cuentas bancarias falsas con efectivo retirado por ‘mulas’, o por medio de un comando remoto a un cajero automático. En total, las pérdidas debidas a este caso alcanzan ya los mil millones de dólares.

El virus indestructible

El fundador de Virustotal, Bernardo Quintero, que fue uno de los protagonistas de la cumbre de Kaspersky, considera que desde el punto de vista técnico, este fue sin duda “el gran anuncio del evento por su sofisticación”. Los expertos analizaron una serie de códigos maliciosos desarrollados por un grupo de carácter gubernamental al que se ha denominado ‘Equation’ y que, por las similitudes en algunos detalles técnicos, se cree que pudieron formar también parte en el desarrollo de Stuxnet, el malware usado para boicotear las centrales nucleares del programa de enriquecimiento de uranio iraní.

En este caso, lo más novedoso de la nueva familia de ‘malware’ analizado es la capacidad de infectar el programa que reside en los chips del disco duro (el ‘firmware’), lo que permite almacenar datos en un área reservada del disco duro y que permanezca totalmente oculta al sistema operativo. A efectos prácticos, ningún antivirus puede detectar su presencia e, incluso después de formatear el disco duro, este código malicioso es capaz de volver a infectar el área de arranque del disco duro infectando un sistema operativo recién instalado. Según desvelaron los expertos, la única forma de conocer si un disco duro está infectado con esta técnica es desmontándolo físicamente y realizando un complejo estudio. Este tipo de ataques no afecta al gran público. “Es una técnica muy sofisticada sólo al alcance de una agencia gubernamental y usada contra objetivos muy concretos. Nadie nombró a la NSA explícitamente, pero no hacía falta”, afirma Quintero.

Los Halcones del Desierto

Este es el nombre que se le ha dado a un grupo de unos treinta atacantes que desarrollan sus técnicas de ataque desde Oriente Próximo, habiéndose cobrado ya unas 3.000 víctimas en más de 50 países. La mayoría de los casos detectados han ocurrido en Palestina, Egipto, Israel y Jordania, pero también se han descubierto casos en Arabia Saudí, Emiratos Árabes Unidos, Estados Unidos, Corea del Sur, Marruecos y Catar. Los objetivos de estos cibercriminales incluyen organizaciones militares y gubernamentales, empleados responsables de organizaciones de salud, organizaciones que luchan en contra del blanqueo de capitales, instituciones económicas y financieras, medios de comunicación, instituciones de investigación y educación, proveedores energéticos y de servicios públicos, activistas y líderes políticos, empresas de seguridad física y otros objetivos que tienen acceso a información geopolítica importante.

¿Qué es lo que buscan estos ‘hackers’? Robar información. Más de un millón de archivos fueron robados a las víctimas, que incluyen comunicaciones diplomáticas de embajadas, planos y documentos militares, documentos financieros, listados de contactos VIP y mediáticos. Aunque se sospecha, no se ha podido determinar todavía si los Halcones del Desierto están financiados por algún estado u organización con importantes recursos.

¿Y cuáles son sus armas? Según desvelaron los expertos de Kaspersky, su arsenal consiste en herramientas de ‘malware’ caseras e ingeniería social y otras técnicas diseñadas para ejecutar y ocultar campañas tanto en sistemas operativos tradicionales como móviles. Curiosamente, han sido los primeros en utilizar el chat de Facebook en ataques selectivos, conectando con las víctimas a través de páginas de Facebook comunes hasta que se ganan su confianza y les envían arhivos troyanos a través del chat ocultos como fotos

El Internet de las cosas

En la cumbre de Cancún se ha hablado mucho sobre el Internet de las Cosas, que está propiciando grandes oportunidades para los ‘hackers’ por la ausencia de preocupación generalizada sobre la seguridad de la conexión a la Red de una nevera o una televisión. “La mayoría de la gente apenas presta atención a que el ‘hackeo’ de un aparato interconectado podría ser peligroso y mucho más amenazante que un simple ordenador pirateado”, afirma Bernardo Quintero. En el encuentro se detallaron casos prácticos de cómo se atacan este tipo de sistemas que, en su mayoría, adolecen de las medidas básicas de seguridad, desde todo tipo de electrodomésticos, pasando por ‘weareables’ como pulseras de ‘fitness’ y relojes, hasta el anecdótico control de un túnel de lavado para dañar a los automóviles o el caso del control de un sistema de vigilancia policial. “Se espera que este tipo de incidentes vaya en aumento con un coste importante también en términos de privacidad del usuario”, advierte el experto malagueño.

‘Bio-hacking’ e implantes tecnológicos en humanos

Pensar en personas con ‘chips’ subcutáneos suena a ciencia ficción, pero es una realidad en ciernes. En el Kaspersky Security Analyst Summit hubo un par de ponencias dedicada a los implantes tecnológicos en los humanos. Una de ellas con sorpresa incluida, cuando un voluntario se implantó un chip RFiD (de radiofrecuencia) en el brazo. “Aunque los implantes pueden tener muchas aplicaciones, algunas de ellas muy beneficiosas como puede ser un marcapasos, es de esperar que este tipo de implantes vayan en aumento y que se destinen a usos más cotidianos: como llave de seguridad, para realizar pagos, monitorización de la actividad, etc.”, explica Bernardo Quintero. Un nuevo campo que tiene, lógicamente, sus implicaciones en materia de seguridad y privacidad.

Ver Post >
La malagueña Virustotal, premiada en la cumbre mundial de seguridad informática
img
Nuria Triguero | 01-03-2015 | 8:17| 0

El Kaspersky Security Analyst Summit, que reúne a los mayores expertos en ciberseguridad, creen que ningún otro proyecto ha desempeñado un papel tan importante en la industria antivirus

Entrega del premio a Bernardo Quintero y Julio Canto

‘Hackers’ éticos, analistas de la CIA y expertos de los principales fabricantes de antivirus, buceando juntos en las cuevas submarinas de Cancún. Debates sobre ciberterrorismo regados con ‘margaritas’. Singulares escenas que sólo son posibles en el Kaspersky Security Analyst Summit, la cumbre anual privada más importante de seguridad informática, a la que acuden por estricta invitación las 250 personas que más saben sobre cibercrimen en el mundo. Una cita que este año ha tenido protagonistas malagueños: Bernardo Quintero y Julio Canto, que recogieron, en representación de Virustotal, el premio ‘Save the World MVP’ a la mayor contribución a la industria de la seguridad informática.

La importancia del galardón es mayor si cabe teniendo en cuenta que es la primera vez que se concede. El comité organizador del congreso destacó al entregar el premio a los responsables de Virutotal que ningún otro proyecto ha jugado un papel más importante en la industria antivirus. Bernardo Quintero, fundador de la empresa, que pertenece a Google desde 2012 pero sigue funcionando de manera independiente y con base en Málaga, destacó al recoger el galardón que la clave del éxito de Virustotal es “la colaboración entre la industria y la comunidad de internautas”.

La cumbre, que está organizada por Kaspersky y patrocinada por Microsoft, Samsung o Adobe entre otras firmas tecnológicas, se celebró en un hotel de lujo de Cancún del 16 al 19 de febrero. Bernardo Quintero destaca el ambiente distendido e informal que reina en el encuentro, pese al altísimo nivel técnico de las ponencias. “La organización fomenta mucho la relación entre los participantes, creando una atmósfera distendida y facilitando el contacto durante la jornada oficial y en los tiempos de descanso. Hay cenas temáticas y actividades lúdicas”, relata.

El mayor atraco del siglo, los Halcones del Desierto, el virus indestructible y el ‘bio-hacking’: los últimos desafíos a la ciberseguridad

 

Ver Post >
Cinco retos para la sociedad conectada
img
Nuria Triguero | 20-01-2015 | 4:33| 0

Aumentar la capacidad de las redes, potenciar la seguridad sin sacrificar la intimidad, interconectar tecnologías… y tener buenos ingenieros capaces de solucionar estos problemas. Eston son los próximos retos de las telecomunicaciones según expertos de Google, Ericsson, AT4 Wireless y la Universidad

El foro organizado ayer por este periódico y Telefónica se llamaba ‘Redes para el futuro’. Me tocó moderar una mesa de debate con cuatro malagueños que saben mucho de telecomunicaciones y tecnologías móviles: el catedrático y cofundador del primer monedero virtual para ‘smartphones’ español, Momopocket, Rafael Morales; el director de ingeniería de AT4 Wireless, Francisco Núñez; el director de desarrollo de software para plataformas de Ericsson, Javier Romero; y el fundador de Virustotal, Bernardo Quintero. De las opiniones que compartieron con los asistentes al encuentro se extraen claves muy interesantes para el futuro: ese futuro que, según machacan los tecnólogos, va a estar protagonizado por los ‘weareables’, las ‘smart cities’, el Internet de las cosas, los coches conectados y, en general, un uso cada vez más intensivo de los dispositivos móviles por parte de los ciudadanos. Esta rápida evolución plantea retos que aún están por resolver.

1 Más seguridad…

La inmensa mayoría de los usuarios no somos conscientes de lo que arriesgamos al facilitar datos personales a través de ordenadores, teléfonos inteligentes o tabletas. “Ninguna tecnología es segura al 100%”, sentenció ayer una de las personas que más sabe de seguridad informática: Bernardo Quintero, fundador de Virustotal y hoy en plantilla de Google.

Pese a la batalla permanente contra los virus y demás contenidos maliciosos, la realidad es que siguen produciéndose ataques, y ahora el gran campo de expansión son los ‘smartphones’. A modo de ejemplo, Quintero explicó cómo funcionan los troyanos que se utilizan para engañar a usuarios de banca electrónica y conseguir acceso a sus cuentas bancarias. Hay que informarse bien de los mecanismos de seguridad de nuestra entidad financiera y estar “ojo avizor”, afirmó el experto, para no ponérselo fácil a los malhechores de la Red.

2 …Sin renunciar a la privacidad

Es una falacia que para tener más seguridad haya que sacrificar la privacidad”, sentenció Quintero. En los últimos días, a raíz de los atentados yihadistas en Francia, hemos oído a líderes políticos como David Cameron hablando de la necesidad de recortar derechos ciudadanos en aras de la seguridad (el presidente británico ha llegado a plantear prohibir Whatsapp porque utiliza mensajes encriptados que no pueden ser ‘pinchados’ por las fuerzas de seguridad). Lo cierto es que los causantes de que los ciudadanos de a pie nos preocupemos por nuestra privacidad ya no son tanto los ciberdelincuentes como los gobiernos. No hay más que repasar las noticias relacionadas con el espionaje sistemático que viene realizando la agencia estadounidense de seguridad, la NSA. “Vigilan a toda la población y lo hacen por una sola razón: porque pueden hacerlo”, afirmó ayer el malagueño, que no es precisamente sospechoso de ser un paranoico: ha ayudado a gobiernos, empresas e instituciones de todo el mundo a analizar y combatir diferentes amenazas cibernéticas.

El reto de la privacidad se multiplica porque ya no sólo pueden vigilarnos a través del ordenador o el móvil, sino a través de los múltiples dispositivos conectados. Los ponentes explicaron ayer varios ejemplos muy llamativos.

  • Las impresoras chivatas: En la RDA, la Stasi exigía ‘fichar’ todas y cada una de las máquinas de escribir existentes (aunque fueran de uso doméstico) porque gracias a los pequeños defectos de impresión de cada una (letras ligeramente movidas o espaciadas) podía identificar al autor de un texto que no gustara al régimen. Pues bien, ¿sabías que ahora también se puede saber en qué impresora se ha impreso un documento? Las impresoras láser color ‘marcan’ cada una de las páginas que imprimen con pequeños puntos de color amarillo, no detectables a simple vista, y esas marcas ‘invisibles’ pueden ser usadas para ‘seguir’ la pista que cualquier documento. Se trata de una práctica sobre la cual no se informa a los clientes.
  • La tele espía. Las ‘smart tv’ permiten, entre otras cosas, cambiar de canal u ordenar otras operaciones mediante la voz. Pero ¿estos dispositivos sólo ‘escuchan’ cuando deben? Bernardo Quintero contó una anécdota que puso nervioso a más de uno. El experto en seguridad informática se compró una tele, “no de las más avanzadas”, concretó, y al cabo de una semana trasteándola -deformación profesional- descubrió que el aparato había grabado no sólo los comandos de voz, sino conversaciones familiares en el salón de su casa. ¿A dónde llegan estas grabaciones?, se cuestionó.
  • Los coches conectados. En el mercado ya hay automóviles con tarjeta ‘SIM’ incorporada que les permite conectarse a la Red. El primer objetivo que se ha marcado la industria, obligada por Europa, es la seguridad: por ejemplo, si se produce un accidente, los coches avisarán automáticamente al servicio de emergencias de su posición. Pero las utilidades son muchas, tanto lúdicas como operativas y comerciales. El directivo de AT4 Wireless destacó que el coche conectado será una realidad dentro de muy poco.Sin embargo, ¿dónde está el límite? ¿Podrá Tráfico multarnos automáticamente cada vez que pasemos de la velocidad permitida?

Frente a esta crecientes posibilidades de invasión de la privacidad, los expertos reclaman más transparencia por parte de fabricantes y empresas de contenidos a la hora de explicar a los usuarios qué implica el uso de sus dispositivos y aplicaciones.

3 Más inversión en redes

Las redes actuales no serán capaces de soportar la explosión de las comunicaciones móviles que está por venir todavía. Sin ir más lejos, el ya inminente Internet de las cosas multiplicará exponencialmente el número de dispositivos conectados. El directivo de Ericsson Javier Romero incidió ayer en la necesidad de inversiones para que la red esté a la altura de lo que se le pedirá. Inversiones tanto de las operadoras como de empresas como la suya, que se dedican precisamente a desarrollar las antenas y el software con el que funcionan.

Uno de los riesgos es que se acreciente la brecha entre el mundo urbano y el rural, puesto que las compañías no encuentran rentable desplegar banda ancha en el campopor la baja densidad de población. Romero consideró necesario que las Administraciones actúen en este caso y comprometan por ley a las operadoras a invertir también en estas zonas menos atractivas comercialmente, pero donde la tecnología cumple un papel dinamizador importante.

4 Interconexión y homologación de estándares

Con tanto auge de las ‘smart cities’, ¿alguien está pensando en cómo compartir e interconectar la información generada por tantas redes de sensores entre diferentes ciudades, regiones, países…? Igual ocurre con los sistemas de telemedicina, de domótica, de electrodomésticos y coches conectados… La profusión de estándares y protocolos convierte a este pujante sector en una especie de torre de Babel en la que cada uno habla un lenguaje diferente. Interconectar, homologar, ordenar en definitiva, es una necesidad acuciante para que se aprovechen verdaderamente las posibilidades que brindan las comunicaciones móviles, según destacaron Javier Romero y Francisco Núñez.

5 ¿Hay suficientes ingenieros en Málaga?

Para los expertos reunidos ayer, no. Y esa es una señal de alarma de que algo no funciona en el sistema educativo. “No encontramos talento suficiente para cubrir nuestra demanda de ingenieros en Málaga”, sentenció Javier Romero. Su empresa, Ericsson, tiene planeado contratar a cincuenta profesionales este año para su centro de desarrollo en el PTA. Veremos si encuentra suficientes candidatos que le convenzan, porque entre la fuga de talento, la caída de matriculaciones en las ingenierías (debidas según el catedrático Rafael Morales a que ha habido un momento en el que estos profesionales no encontraban empleo bien remunerado fácilmente) y el auge de la vocación emprendedora (cada vez más alumnos aspiran a montar su ‘startup’ y no a trabajar por cuenta ajena), la tan cacareada abundancia de ingenieros ‘buenos, bonitos y baratos’ en Málaga ya no lo es tanta.

Más allá del aspecto cuantitativo, directivos como Francisco Núñez destaca el nivel de los ingenieros salidos de la UMA, que es “muy apreciado en países como Alemania”, aseguró. Sin embargo, Rafael Morales, desde su experiencia como profesor universitario, incidió en la necesidad de mejorar el nivel educativo en todos los niveles y, sobre todo, enseñar a los jóvenes a “pensar por sí mismos”.

 

Ver Post >
Después de las incubadoras y aceleradoras… llegan las consolidadoras
img
Nuria Triguero | 08-10-2014 | 2:24| 0

Vivo con miedo. Lo confieso. Miedo a qué será lo siguiente en esta burbuja-fiebre-locura (o cómo queráis llamarla) del emprendimiento (si es que hasta me obligan a escribir la palabra que juré no utilizar nunca).

Con una treintena de incubadoras de empresas ya funcionando en Málaga (buena parte de ellas dependientes del Ayuntamiento) y cuatro aceleradoras público-privadas (es decir, de gestión privada o mixta y financiadas con dinero público) puestas en marcha deprisa y corriendo para aprovechar unos fondos europeos (1,4 millones de euros servidos en bandeja por EOI),  muchos nos preguntábamos si hay suficientes ‘startups’ para todo este ‘ecosistema de aceleración’, que es como el Ayuntamiento ha dado en llamarlo. Recordemos que sólo las cuatro aceleradoras financiadas por la UE tienen el compromiso de ‘lanzar’ 150 empresas este año. Pero es que además, hay una aceleradora 100% privada, Sprita, dependiente del Grupo Top Digital.

Bueno, pues se ve que no era suficiente. Que con incubar y acelerar no basta. Ahora hay que consolidar. Esta es la tesis de Málaga Option, una consolidadora de empresas de base tecnológica que está dando sus primeros pasos en Málaga. Me entero de su existencia por una nota de prensa de la Confederación de Empresarios, que anuncia la celebración del I Concurso de Elevator Pitch de la Costa del Sol, promovido por el Club de Emprendedores de Málaga en colaboración con la mencionada Málaga Option.

Me voy a la web de Málaga Option para averiguar en qué consiste esto de ‘consolidadora’ y leo:

“Málaga Option nace con la idea de ayudar en la consolidación de empresas malagueñas de base tecnológica en etapas tempranas de su desarrollo en un programa de un periodo de nueve meses de duración. Nuestra filosofía se basa en los Mastermind Groups formados por ‘startups’ tecnológicas donde establecemos metas importantes para cada participante”

¿Mastermind Groups? Madre mía, la cosa se complica.

” Son grupos de trabajo que convierten a cada persona emprendedora en participante activa en cada una de las empresas del grupo. Se crea sinergia, compromiso y entusiasmo entre quienes participen, los que se retarán entre sí para crear y poner en práctica los objetivos. Os convertimos en compañeros y compañeras de apoyo para actuar en el crecimiento de las ‘startups’ aportando esencia y valor además de convertirlos en grupos de personas consejeras/expertas para cada una de las ‘startups’ involucradas”.

Bueno, sigo sin enterarme mucho. Prometo averiguar más. No quiero juzgar por adelantado esta iniciativa, pero sinceramente creo que tanto ‘artefacto’ dedicado a ayudar a los emprendedores ya huele. Porque ayer conocimos otro, éste fraguado entre la CEM, el Ayuntamiento y EOI: el ‘Trampolín de Competitividad Tecnológica para Pymes’.

¿Qué hay detrás de toda esta burbuja de ‘-oras’ para ‘startups’? Hay quien señala directamente las subvenciones que se captan con todo lo relacionado con el apoyo al emprendendimiento. Por ejemplo, Bernardo Quintero, fundador de Virustotal (Google) afirmaba esta mañana en Twitter que el emprendedor es “el negocio” y el fin “captar subvenciones para la capa de gestión”. Y los chicos de Evovelo, que han estado en una de las aceleradoras de Málaga, hablaban de “demasiados fondos que se van quedando por el camino sin llegar a los emprendedores”.

En fin, no quiero decir que todas estas iniciativas persigan lucrarse a costa de los emprendedores. Y aunque así lo fuera, el lucro me parece lícito si hay una contrapartida para esos emprendedores. Así lo hacen las aceleradoras más exitosas: invierten en ‘startups’, las ayudan a crecer y cuando una triunfa compensan con creces todo el esfuerzo realizado. Doy por supuesto que en muchas de estas iniciativas que están proliferando en Málaga hay buenas intenciones, pero ¿cuánto de resultados? ¿Y cuánto de demanda real?

 

Ver Post >