Tag: Cybersecurity

Cybersecurity. It is the No. 1 risk for organizations in the digital age, and for privacy and respect for people’s fundamental rights on the Internet.

5 libros sobre ciberseguridad que cambiarán tu modo de usar Internet

El segundo día de la segunda semana del segundo mes del año se celebra en todo el mundo el Día de Internet Segura. Con esta efeméride, que este año celebra su 20 aniversario, no solo se busca la creación de una Internet más segura, sino una Internet mejor, a través del uso responsable, respetuoso, crítico y creativo que todos hagamos de la red.

Hay motivos para la preocupación, pues los riesgos derivados del mal uso de la red, en un escenario geopolítico de incertidumbre, no dejan de crecer. 2022, desde el punto de vista de la ciberseguridad, ha estado marcado por ataques contra la continuidad de negocio, el hacktivismo y ataques patrocinados por estados, además del repunte experimentado por el malware, el phishing o el ransomware.

En 2023, según las previsiones publicadas recientemente por la consultora Seresco, estará marcado por un aumento del número de intentos de ataque e intrusión, acompañando a todos los nuevos procesos de transformación digital y la adopción de nuevas tecnologías. Y lo que es más preocupante, la base predominante de materialización será la facilidad y rapidez de éxito debido a la disposición de nuevas armas como la computación cuántica, las redes 5G, el malware como servicio y los recursos de Inteligencia Artificial.

Por suerte, hay muchas maneras de luchar contra la ciberdelincuencia y de promover un mejor uso de la red. Una de ellas es apuntarse a los talleres online que organiza INCIBE con motivo del Día de Internet Segura. Están dirigidos a colegios y centros educativos y van desde los 6 años en adelante. Y otra opción, al alcance de todos, es la lectura.

No hay mejor forma de aprender que leyendo, y en una sociedad digital como la de 2023, saber algo más sobre ciberseguridad siempre es algo positivo. Os dejamos 5 recomendaciones que os permitirán conocer algo más sobre uno de los asuntos más determinantes de la década.

1)“Ciberseguridad de tú a tú”, de Yolanda Corral , con prólogo de Silvia Barrera y epílogo de Angelucho.

Yolanda Corral lleva años trabajando en la comunidad hacker, apoyando con su trabajo a los investigadores, a los hackers y a las CONs de Hacking con su canal de “Palabra de Hacker”.

“Ciberseguridad de tú a tú” es un libro que ayuda a comprender qué medidas de higiene digital conviene adoptar en el día a día, que enseña a reconocer las principales amenazas de seguridad en internet para evitar engaños y que le pone cara a los principales riesgos digitales presentes en la red que nos acechan a todos pero que se ensañan de forma especial con los más jóvenes. Bajar la guardia en cuestiones de seguridad en la red tiene sus consecuencias.

Ciberseguridad de tú a tú

2) “Privacidad es poder: Datos, vigilancia, libertad en la era digital”, de Carissa Véliz.  

Privacidad es poder es el primer libro que propone el fin de la economía de los datos. Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas tecnológicas y a los gobiernos, por qué esto es importante y qué podemos hacer al respecto. 

Seleccionado por The Economist como uno de los libros del año, se presenta como la guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. 

Privacidad es poder

3) “Las aventuras del Equipo Ciber”, de Yaiza Rubio y Cristina Serret.  

Sara, María, Álex y Diego son cuatro amigos que estudian en la escuela Tramontana. Con la ayuda de Yaiza, la profesora de ciberseguridad, se enfrentarán a situaciones en las que descubrirán algunos de los riesgos del mundo digital, y aprenderán a prevenirlos. 

Con este libro –destinado a niños de 10 a 12 años- sabrás protegerte de virus, troyanos y todo tipo de malware; proteger tu identidad digital; no caer en trampas fraudulentas y navegar de forma segura. 

Equipo Ciber

 

4) “Cuentos de ciberseguridad”, de Francisco Pérez Bes.  

Este libro trata de explicar, mediante fábulas, todos los problemas a los que se puede enfrentar un niño cada vez que tiene entre sus manos un móvil o una tablet. Francisco Pérez Bes (que fue secretario general del INCIBE) asegura que las nuevas tecnologías no pueden generar “miedo” en los más pequeños, sino que deben aprender a utilizarlas con los padres, que evidentemente no pueden estar todo el día detrás de ellos. 

Surge así la idea de enseñarles a detectar las amenazas mediante historias en las que los personajes se enfrentan a un problema, reflexionan sobre él, piden ayuda y luego hay un desenlace final. Son historias felices, en las que el protagonista sale airoso. 

Cuentos de ciberseguridad

  1. Ciberestafas: La historia de nunca acabar”, de Juan Carlos Galindo

Este libro realiza un minucioso recorrido por la historia los fraudes analizando decenas de tipologías de éstos hasta llegar a las Ciberestafas más modernas.  Además, ofrece soluciones y recomendaciones para evitar caer en ellas o al menos mitigar sus efectos tanto en el entorno empresarial como en el particular. El libro cuenta además con prólogo del famoso hacker Chema Alonso y epílogo del reconocido Juez de la Audiencia Nacional Eloy Velasco. 

Ciberestafas

News / DigitalES

DigitalES supports cybersecure digital transformation for SMEs at #16ENISE

EVENTS

October 19, 2022. The general manager of DigitalES, Victor Calvo-Sotelotoday participated in the ENISE (International Meeting on Information Security) congress, organized by INCIBE (National Institute of Cybersecurity). ENISE is an unmissable event in the national and international cybersecurity agenda, becoming year after year a key meeting point for the industry of a sector in constant growth.

Calvo-Sotelo took part in a round table discussion on the challenges of digital transformation together with Elena Díaz – Alejo Rodríguez, Public Affairs & Corporate Communications of Samsung; Francisco Hortigüela, general director of Ametic; moderated by Carla Redondo, general secretary of INCIBE. A round table that provided reflections on how to overcome people’s natural resistance to change, which psychiatrist and writer Elisabeth Kübler Ross postulates as follows:

Cybersecurity in SMEs

One of the major themes of the session was the importance of carrying out a digital transformation process with cybersecurity. Undertaking a robust and seamless digital transformation necessarily implies having an accompanying cybersecurity strategy.

Therefore, from DigitalES we propose that, in order to bring cybersecurity to the transformation of the industry, it is important to assimilate it as a crucial element of competitiveness. To involve SMEs in this process, it will be necessary to find ways to involve them in the digital transformation process with sufficient guarantees.

In the legislative sphere, the public sector can promote the measures that the different agents in our country must comply with in order to promote security, taking into account the experience and development already carried out by the private sector.

cybersecurity cybersecurity cybersecurity

8 apps para gestionar el uso de los móviles por los niños este verano

En verano, pasamos más tiempo de lo habitual en familia. Y cada vez es más frecuente que los niños pidan el móvil a sus padres para entretenerse. Puede ser tras una comida, en la terraza de un hotel o en una reunión familiar en la que, simplemente, se aburren. Y los padres a menudo cedemos. A fin de cuentas, todos necesitamos descansar algún rato y nuestros dispositivos pueden ser un buen aliado para ello.

En realidad, que los menores tengan acceso al móvil no es en absoluto malo. Depende de la edad que tengan y, sobre todo, de los contenidos a los que les dejemos acceder. No es lo mismo que se entretengan con dibujos animados personalizados para su edad, con valores y enseñanzas apropiados para ellos, que se les permita el acceso a una plataforma de videos de contenido general, en la que podemos encontrar contenidos violentos, vídeos de miedo, o desinformación de todo tipo.

No en vano, ya desde que aprenden a escribir -e incluso antes si utilizan el micrófono del móvil- son ya capaces de realizar sus propias búsquedas, y no siempre tienen por qué ser apropiadas para su edad. La curiosidad es algo innato en el ser humano y aún se agudiza más en los primeros años de vida.

Sin embargo, todos estos riesgos se reducen de forma muy sencilla: poniendo reglas claras y las herramientas necesarias para que se cumplan. Lo ideal es que los niños obedezcan a la primera, pero, en el caso de que no siempre ocurra o de que no podamos controlarlo a todas horas, existen algunas apps de uso muy sencillo que permiten a los padres gestionar su dispositivo y controlar a qué contenidos acceden sus hijos, incluso el tiempo que pasan en ellos. Os ofrecemos una selección y algunos tips sobre su funcionamiento.

Niña con movil

  1. Kid’s Shell

Una herramienta muy sencilla que consiste en crear una especie de “escritorio paralelo” para los niños del que no pueden salir. En él encontrarán las apps a las que sí pueden acceder. Además de ver o jugar con contenidos apropiados para ellos, nos evitaremos que puedan acceder  a nuestras herramientas de trabajo o a esos grupos de WhatsApp donde siempre se cuela algún mensaje inoportuno

  1. Kids Place

Tiene un funcionamiento muy similar a la anterior. Configura una zona segura para niños que se puede activar cuando toman prestado nuestro móvil. Puede bloquear el acceso a determinados sitios webs, la descarga de aplicaciones o compras online, así como la realización o recepción de llamadas mientras la app está activa, e incluso desactivar las conexiones inalámbricas del dispositivo.

  1. Family Time

Con esta app se puede limitar el tiempo de pantalla en los teléfonos de los menores, de manera que no puedan usarlos cuando tienen que hacer otras cosas o dormir.

También permite controlar la ubicación de los menores en tiempo real, configurando además una zona determinada, que al ser abandonada, enviará una notificación a los padres. Y la creación de una lista de seguimiento de contactos sospechosos, recibir alertas SOS y poder ver los mensajes de texto que reciben y envían los menores a través de sus móviles.

Juegos en familia

 

  1. Qustodio

Permite ajustar los límites de uso diario y monitorizar por completo todo lo que se hace desde el teléfono, además de controlar el acceso a las aplicaciones por parte de los menores. Es gratuita pero cuenta con una versión premium de pago que ofrece aún más funcionalidades.

  1. Norton Family Parental Control

Norton no es solo un antivirus, sino que cuenta con una aplicación de control parental con la que, aparte de mejorar la seguridad y el control sobre el móvil de los menores, también se les puede enseñar a mejorar sus hábitos de navegación y a no compartir demasiada información privada cuando navegan o usan redes sociales.

  1. Dinner Time

Esta aplicación permite que podamos bloquear el uso de un dispositivo desde nuestro smartphone. Si por ejemplo queremos que los niños no puedan utilizar el teléfono durante la hora de comer o cuando tienen que estudiar, basta con pulsar desde nuestro teléfono el botón ‘Take a Break’ para que éste se bloquee.

apps control menores

  1. SecureKids

Esta app permite gestionar muchos aspectos del móvil del menor en remoto, desde el ordenador hasta el acceso a apps y webs, fijar un límite de tiempo de uso o bloquear el móvil o la tablet del niño durante un período de tiempo determinado.

Además, permite se puede crear una lista de contactos bloqueados, evitar llamadas de desconocidos, programar alarmas y conocer la ubicación del menor en tiempo real. Además, genera informes de uso del dispositivo y las apps utilizadas. También cuenta con un botón de emergencia, que sacará una foto del lugar cuando el niño lo pulse, que se enviará a los padres, junto a la ubicación exacta.

  1. SecureTeen

Esta app está pensada y diseñada especialmente para adolescentes. Una edad especialmente complicada, ya que a menudo los jóvenes tienen más control sobre las herramientas digitales que sus padres. Conviene estar alerta, ya que existen foros en Internet donde se enseñan las posibles formas de saltarse los controles parentales.

Conocer los trucos para saltarse estos controles y adelantarse a ellos será clave para el éxito de cualquier app de control a este grupo de edad.

 

 

 

 

8 apps to manage children’s cell phone use this summer

In the summer, we spend more time than usual with our families. And it is increasingly common for children to ask their parents for their cell phones to entertain themselves. It may be after a meal, on a hotel terrace or at a family gathering where they are simply bored. And parents often give in. At the end of the day, we all need to rest for a while and our devices can be a good ally for that.

In reality, minors having access to cell phones is not a bad thing at all. It depends on their age and, above all, on the content we allow them to access. It is not the same to entertain them with cartoons customized for their age, with values and teachings appropriate for them, than to allow them access to a general content video platform, where we can find violent content, scary videos, or misinformation of all kinds.

Not surprisingly, as soon as they learn to write – and even earlier if they use the cell phone’s microphone – they are already capable of carrying out their own searches, and they do not always have to be appropriate for their age. Curiosity is innate in human beings and is even more acute in the first years of life.

However, all these risks can be reduced in a very simple way: by providing clear rules and the necessary tools to enforce them. Ideally, children will obey the first time, but in the event that this does not always happen or if we cannot control it at all times, there are some very simple to use apps that allow parents to manage their device and control what content their children access, including the time they spend on them. We offer you a selection and some tips on how they work.

Girl with cell phone

  1. Kid’s Shell

A very simple tool that consists of creating a kind of “parallel desktop” for children that they cannot leave. In it you will find the apps that you can access. In addition to watching or playing with appropriate content for them, we will prevent them from accessing our work tools or those WhatsApp groups where some inopportune message always sneaks in.

  1. Kids Place

It has a very similar operation to the previous one. Set up a safe zone for children that can be activated when they borrow our cell phone. You can block access to certain websites, the downloading of applications or online purchases, as well as making or receiving calls while the app is active, and even disable the device’s wireless connections.

  1. Family Time

With this app you can limit the screen time on children’s phones, so that they cannot use them when they have to do other things or sleep.

It also allows to control the location of minors in real time, configuring a specific area, which when abandoned, will send a notification to the parents. And the creation of a watch list of suspicious contacts, receiving SOS alerts and being able to see the text messages received and sent by minors through their cell phones.

Family games

 

  1. Qustodio

It allows you to set daily usage limits and fully monitor everything that is done from the phone, as well as control access to applications by minors. It is free but has a premium paid version that offers even more features.

  1. Norton Family Parental Control

Norton is not only an antivirus, but also has a parental control application with which, apart from improving security and control over children’s cell phones, you can also teach them to improve their browsing habits and not to share too much private information when browsing or using social networks.

  1. Dinner Time

This application allows us to block the use of a device from our smartphone. If, for example, we want to prevent children from using the phone during mealtimes or when they have to study, we simply press the ‘Take a Break’ button on our phone to block it.

child control apps

  1. SecureKids

This app allows you to manage many aspects of the child’s mobile remotely, from the computer to access to apps and websites, set a time limit for use or block the child’s mobile or tablet for a certain period of time.

In addition, it allows you to create a list of blocked contacts, avoid calls from strangers, set alarms and know the location of the child in real time. It also generates reports on device usage and apps used. It also has an emergency button, which will take a picture of the location when the child presses it, which will be sent to the parents, along with the exact location.

  1. SecureTeen

This app is conceived and designed especially for teenagers. A particularly complicated age, as young people often have more control over digital tools than their parents. It is important to be alert, as there are forums on the Internet where possible ways of bypassing parental controls are taught.

Knowing the tricks to bypass these controls and staying ahead of them will be key to the success of any control app for this age group.

 

 

 

 

News / DigitalES

New impetus to the AEPD’s Digital Pact for the Protection of Individuals

PACTS AND ALLIANCES

June 21, 2022 – The Spanish Data Protection Agency organized today an event to present its social responsibility report for 2021. DigitalES, as a member of the Digital Pact for the Protection of People promoted by this organization, attended the event to endorse the commitment made in this alliance.

Thus, during the conference, the commitment of all members of the Pact to protect the fundamental right to data protection, compatible with innovation, ethics and business competitiveness, was highlighted.

aepd

The Digital Pact for the Protection of Individuals promotes privacy as an asset for public and private organizations. Among the principles included are promoting transparency so that citizens know what data is being collected and what it is used for, promoting gender equality and the protection of children and people in vulnerable situations, and ensuring that technologies avoid perpetuating biases or increasing existing inequalities, avoiding algorithmic discrimination based on race, origin, belief, religion or sex, among others.

Download the Digital Pact

 


Related information:

> DigitalES covenants and alliances

The three things that keep Spanish CIOs awake at night

The figure of the CIO is gaining more and more relevance in the definition of the corporate strategy of companies. The IT manager has gone from being linked mainly to IT management to having a central role in the growth of the business through the introduction of technologies that can favor innovation in products and services.

Its role has therefore become strategic within the organization, and its function as a driver of innovation is of vital importance to the bottom line. This revolution is reflected in the data, as 38% of CIOs now spend at least 30% of their time innovating.

The key to improving the bottom line lies in their ability to get innovation right. Among the functions of the CIO are some as relevant as leading the digital transformation of the company, accompanying and guiding department directors, acting as advisor to the CEO or managing talent and leading cultural change.

But, What are the three issues of most concern to Spanish CIOs? According to a study conducted by Penteo, a consulting firm that recently brought together more than 80 IT executives at its ‘Annual Meeting 2022’, the three biggest concerns for this profile are the search for talent, cyber-attacks and data-driven companies.

Spanish CIOs

The three challenges

José Luis Pérez de Tejada, chief analytics officer at Penteo, spoke about the talent shor tage at the opening of the company’s CIO Annual Meeting 2022. In his opinion, “the most difficult to achieve is Analytics and Data Science”. “The soft part is a weakness of the teams and resources are lacking. Also, there is a low level of technical knowledge,” he added.

Regarding cyber-attacks, the consultancy already included it as one of the main concerns of Spanish CIOs, even before the conflict in Ukraine broke out. “Cybersecurity is gradually regaining the focus that it had not been given years ago and certain messages are taking hold when it comes to establishing a culture of cybersecurity in companies, although formalized regulatory frameworks based on standards or best market practices such as ISO27001, 27002, etc., should continue to increase,” they point out in the report. Digital Trends Lansdcape.

As for data-driven companies, i.e., those that make strategic decisions based on data analysis and interpretation, Penteo’s research shows that data has become the main asset of companies, and that 94% of them consider them a strategic asset.

“The challenge, however, is to really treat it as such, offering differential value to those organizations that are able to process them and turn them into value through advanced analytics and artificial intelligence techniques,” they conclude.

Las tres cosas que quitan el sueño a los CIOs españoles

La figura del CIO está cobrando cada vez más relevancia en la definición de la estrategia corporativa de las compañías. El responsable de informática ha pasado de estar vinculado principalmente a la gestión de las Tecnologías de la Información a tener un papel central en el crecimiento del negocio a partir de la introducción de tecnologías que puedan favorecer la innovación en productos y servicios.

Su papel ha pasado, pues, a ser estratégico dentro de la organización, y su función como impulsor de la innovación, de vital importancia para la cuenta de resultados. Esta revolución se refleja en los datos, ya que actualmente un 38% de CIOs ya emplea al menos el 30% de su tiempo en innovar.

Y es que, en su capacidad para acertar con la innovación reside la clave para mejorar la cuenta de resultados. Entre las funciones del CIO se encuentran algunas tan relevantes como el liderar la transformación digital de la empresa, acompañar y orientar a los directores de departamento, ejercer de consejero al CEO o gestionar el talento y liderar el cambio cultural.

Pero, ¿cuáles son los tres asuntos que despiertan más inquietud entre los CIOs españoles? Según un estudio realizado por Penteo, consultora que congregó recientemente a más de 80 directivos TI en su ‘Anual Meeting 2022’, las tres mayores preocupaciones para este perfil son la búsqueda de talento, los ciberataques y las compañías ‘data driven’.

CIOs españoles

Los tres desafíos

José Luis Pérez de Tejada, director de análisis de Penteo, habló sobre la falta de talento en la inauguración del CIO Annual Meeting 2022 de la compañía. A su juicio, “el más difícil de conseguir es el de Analítica y Data Science”. “La parte más soft es una debilidad de los equipos y faltan recursos. También, existe un bajo nivel de conocimiento técnico”, agregó.

Respecto a los ciberataques, la consultora ya la incluía como una de las principales preocupaciones de los CIOs españoles, antes incluso de que se desatase el conflicto de Ucrania. “La ciberseguridad sigue recuperando poco a poco el foco que no se le había dado años atrás y van calando ciertos mensajes a la hora de establecer una cultura de ciberseguridad en las compañías, aunque deben seguir aumentando los marcos normativos formalizados basados en estándares o mejores prácticas del mercado como pueden ser la ISO27001, 27002, etc.”, destacan en su informe Digital Trends Lansdcape.

En cuanto a las compañías data-driven, esto es, las que toman decisiones estratégicas basadas en análisis de datos e interpretación, la investigación desarrollada por Penteo constata que los datos se han convertido en el principal activo de las compañías y que el 94% de las mismas los consideran un activo estratégico.

“El reto, no obstante, es tratarlo realmente como tal, ofreciendo un valor diferencial a aquellas organizaciones que son capaces de procesarlos y convertirlos en valor a través de técnicas de analítica avanzada e inteligencia artificial”, concluyen.

INTERVIEW: Iago Soto (Quobis), the ‘guardian’ of secure voice communications

CRACKS of technology’ is a weekly series of interviews, through which we want to give voice to those IT professionals who are absolute geniuses of technology in Spain. We want to hear from them, to know and recognize the work they do in these companies; to know what they are passionate about and what advice they have for those who will come after them.


 

Today we stop in O Porriño, one of the industrial poles of the metropolitan area of Vigo. The offices of Quobis, a company that provides specialized services and develops technology for the major telecommunications operators in our country, as well as for other large multinational companies, are located here.

At Quobis, they are experts in real-time communications technologies, with which telecoms build part of their solutions portfolio. Founded in 2006, this company has also attracted the attention of major names in the retail sector, industry, banking and insurance, contact centers, emergency services, telemedicine and public institutions…

Who better than Iago Soto, one of its founders, to learn more about this company and its vision for the future of communications.

quobis

Iago Soto, co-founder and chief marketing officer (CMO) of Quobis.

 

Q.- Some people call the Rías Baixas ‘Galifornia’, mainly because of the climate, but Quobis confirms that it can also be a good place from which to build a successful technological business.

A.- (He jokes) There is Internet here too! We decided to found the company in Pontevedra because several factors came together. On the one hand, there was a good telecommunications school in Vigo, one of the oldest in the country. In addition, there were interesting potential clients in Galicia, such as Comunitel, focused on the business world, or the regional operator R Cable (today part of the MásMóvil Group). Both had a relatively innovative profile, because they needed to differentiate themselves from Telefónica, which at that time dominated the B2B business.

This geographic uniqueness has given us a certain advantage as a stable employer in the area. At the moment we maintain a flexible on-site model, which we will probably maintain in the future. Of course, our commercial structure is more dispersed across the map, with part of our sales force based in Madrid, Miami and Mexico.

 

Q.- It hasn’t rained since 2006! As far as communications is concerned, there was still no iPhone, nor had the smartphone market taken off, nor the industry of IP communications applications that exists today…

A.- The world of communications has evolved a lot, and we have evolved with it. Originally, we worked mainly on voice over IP in architectures based on SIP protocols, to which we have been adding the new possibilities of WebRTC-based communications, including video and real-time collaboration.

Quobis continues to maintain its differential expertise in interconnection, as it is a challenge that involves both WebRTC and SIP infrastructures. Interconnection and communications security go hand in hand, both in corporate communications contexts and with the operators’ own networks.

We currently cover all possible strategies, as we can offer security and interconnection solutions on third-party collaboration platforms, as we are all familiar with, or offer to create UCaaS infrastructures for telcos and large companies to directly provide these services to their users.

 

Q.- Is there a security threat in enterprise voice, video or collaboration communications, and is this a critical access point for cybercriminals?

A.- Without any doubt. Society is well aware that there are threats related to digital services hosted on web pages. The cyber-attacks most recognized by society are those related to the theft of credentials, the phishingfile hijacking (ransomware), or service failures resulting from a network attack.

Perhaps we are less aware of the threats that exist in voice communications, when there is no screen in between, but the reality is that this form of communication is still predominant in the relationship between companies and individuals, and the possible damages are very similar: data theft, identity theft, blocking of infrastructures…

Attacks on voice networks have been known for many years, even before the advent of voice over IP. Fortunately, technologies exist to combat these threats. For example, encryption systems to prevent the theft of sensitive information in cases of illegal interception of communications.

“Communications infrastructures are strategic elements and that is why they are constantly under attack.”

 

Communications infrastructures are strategic elements and are therefore under constant attack. Recently we have witnessed, for example, attacks on the physical media themselves, knocking down base stations (antennas) in Ukraine. With the popularization of voice over IP in Spain, about a decade ago, we saw the emergence of another, more sophisticated class of cyber-attacks. Because of our experience in voice interconnection solutions, at Quobis we know how to prevent these risks.

 

Q.- What kind of security security problems are we talking about?

A.- Firstly, we would find denial-of-service attacks. They consist of launching an avalanche of requests against a server, in this case a voice communications server, which manages to overload the associated infrastructure. SBCs can act as specific firewalls for voice services, guaranteeing the maintenance of the service against these attacks.

Second are threats to the robustness or integrity of the message itself. Here, the best protection is to incorporate encryption that is truly end-to-end, and not just up to a server…

Finally, we could group all types of telephone fraud together. They are very common, no one is safe, even we have suffered from them!

At Quobis we have extensive experience in voice network monitoring, which allows us to also help identify where in the process the security hole took place, and to correct it and attribute responsibilities if it is necessary to do so. In any case, we always recommend a comprehensive and preventive approach to cybersecurity. For us, security is not an option, but an indispensable requirement in order to guarantee the best end-user experience.

 

Q.- Are the ‘fashion’ digital platforms more insecure than those that can be offered directly by an operator?

A.-The user is sovereign in his choices, and often for convenience he chooses solutions for corporate uses that he has at hand and that are familiar to him, despite not being able to guarantee the minimum security and privacy that may be required in each sector. For example, it is striking to see in the news constant references to exchanges of messages via Whatsapp between ministers, a service that does not even have its infrastructure within our borders and that can offer few guarantees against espionage attempts.

The operators themselves offer business communications services, through very popular UCaaS solutions, because they respond to a real demand that exists in the market and because they already have a more than significant user base, thanks to aggressive commercial strategies.

“For an operator, having its own communications solution has many advantages…also cybersecurity.”

 

From Quobis, we try to convince operators of the advantages of offering their own solutions, or to try to complement the UCaaS offer, trying to maintain their central role as voice communications providers also in a current unified communications context. This allows them to maintain the visibility of their brand, rather than taking a back seat, by offering functionalities very similar to the platforms mainstream and therefore with a minimal adoption curve, and of course doing it in the safest way and complying with the different regulations that apply in each sector. By default, these communications would run within its own network, on national territory, which facilitates compliance with European regulations, in a Europe increasingly concerned about its digital sovereignty.

 

Q.- Who is your natural interlocutor within the organizations to which you sell solutions?

A.- The IT department. More specifically, the person or persons responsible for business communications. Most of our customers demand an interconnection solution that is also secure. But there are also companies specifically interested in the security part. In addition to the prevention of external attacks, the motivation of the latter may include compliance with regulations relating to data protection (GDPR) and commercial banking calls, or the achievement of certifications such as ISO 27000.

 

Q.- Is it necessary to incorporate hardware as well as software?

A.- It depends on the scenario. Keep in mind that, in real-time communications, the delay should be less than 150 milliseconds. Hardware (DSPs) can help to manage traffic over IP more efficiently in environments where many simultaneous calls are made, such as in call centers. In most environments, however, a 100% software solution may be sufficient.

In the last five years, technology has evolved a lot. Today, there are standard tools that allow you to maximize the perceived quality of communications, even if the bandwidth reaching your workstation is not optimal.

 

Q.- As specialists in digital communications, what is your opinion about movements such as the
Digital Seniors Manifesto
signed by DigitalES?

A.- We agree 100% that we have to offer communication alternatives for all profiles of the population, not only for those most capable of keeping up with the pace of digitalization. In this scenario, the human factor is a clear advantage, and in Quobis we are particularly comfortable with enhancing the human component of communications as opposed to other strategies more focused on replacing people with AIs, bots, etc…

The citizen movement in defense of a more human customer service is perhaps a response to an excessive euphoria to reduce costs through automation. From our point of view, organizations should enable complementary communication channels where the human component is not completely lost. The future law on customer services, in fact, is along these lines.

“Organizations should enable complementary communication channels, where the human component is not completely lost.”

 

Q.- Finally, in addition to a ‘re-humanization’ of communications, what other trends do you foresee on the horizon?

A.-We believe that 5G will get over the feasibility threshold for new use cases. For example, for video communications in a moving connected car, so that the vehicle can stop if a traffic camera detects a pedestrian on the road.

In short, we are heading towards a world in which we will communicate more, but also better. All the learning of these last years will allow us to take advantage of the technological advances that arrive, to give an immediate and effective response to people… To all people.

 

ENTREVISTA: Iago Soto (Quobis), el ‘guardián’ de las comunicaciones de voz seguras

‘CRACKS de la tecnología’ es una serie semanal de entrevistas, a través de la que queremos dar voz a esos profesionales TI que son absolutos genios de la tecnología en España. Queremos saber de ellos/as, conocer y reconocer el trabajo que realizan en estas empresas; saber qué les apasiona y qué consejos guardan para aquellos/as que vendrán detrás.


 

Hoy nos detenemos en O Porriño, uno de los polos industriales del área metropolitana de Vigo. Aquí se encuentran las oficinas de Quobis, una empresa que presta sus servicios especializados y desarrolla tecnología para las grandes operadoras de telecomunicaciones de nuestro país, así como para otras grandes empresas multinacionales.

En Quobis son expertos en tecnologías de comunicaciones en tiempo real, con las que las telecos construyen parte de su catálogo de soluciones. Fundada en 2006, esta compañía ha conseguido atraer también la atención de grandes nombres del sector retail, industria, banca y aseguradoras, contact centers, servicios de emergencias, telemedicina o instituciones públicas..

Quién mejor que Iago Soto, uno de sus fundadores, para conocer más sobre esta empresa y sobre su visión acerca del futuro de las comunicaciones.

quobis

Iago Soto, co-fundador y chief marketing officer (CMO) de Quobis.

 

P.- Hay quien llama ‘Galifornia’ a las Rías Baixas, principalmente por el clima, pero Quobis confirma que puede ser también un buen lugar desde el que erigir un negocio tecnológico de éxito.

R.- (Bromea) ¡Aquí también hay Internet! Decidimos fundar la empresa en Pontevedra porque confluyen varios factores. De un lado, en Vigo había una buena escuela de telecomunicaciones, una de las más veteranas del país. Además, en Galicia existían clientes potenciales interesantes, como Comunitel, con foco en el mundo empresarial, o el operador regional R Cable (hoy parte del Grupo MásMóvil). Ambos tenían un perfil relativamente innovador, porque necesitaban diferenciarse de Telefónica, que por aquella época copaba todo el negocio B2B.

Esta singularidad geográfica nos ha brindado cierta ventaja como empleador estable de la zona. En estos momentos mantenemos un modelo de presencialidad flexible, que probablemente mantengamos en el futuro. Por supuesto, nuestra estructura comercial se encuentra más dispersa en el mapa, con parte de nuestra fuerza de ventas asentada en Madrid, Miami y México.

 

P.- ¡Vaya si no ha llovido desde 2006! En lo que a comunicaciones se refiere, aún no existía el iPhone, ni por lo tanto había despegado el mercado de smartphones ni la industria de aplicaciones de comunicaciones sobre IP que existe hoy en día…

R.- El mundo de las comunicaciones ha evolucionado muchísimo, y nosotros con él. En origen, trabajábamos sobre todo la voz sobre IP en arquitecturas basadas en protocolos SIP, a lo que hemos ido sumando las nuevas posibilidades del las comunicaciones basadas en WebRTC, entre las que destacan el vídeo o la colaboración en tiempo real.

Quobis sigue manteniendo su expertise diferencial en interconexión, ya que es un desafío que involucra tanto infraestructuras WebRTC como SIP. Interconexión y seguridad de comunicaciones van de la mano, tanto en contextos de comunicaciones corporativas como con la red de los propios operadores.

Actualmente cubrimos todas las estrategias posibles, ya que podemos ofrecer soluciones de seguridad e interconexión sobre plataformas de colaboración de terceros, como las que todos conocemos, o bien ofrecer crear infraestructuras UCaaS para que telcos y grandes empresas proveean directamente estos servicios a sus usuarios.

 

P.- ¿Hay una amenaza de seguridad en las comunicaciones de voz, vídeo o colaboración de las empresas? ¿Es éste un punto de acceso crítico para los ciberdelincuentes?

R.- Sin ninguna duda. La sociedad tiene muy interiorizado que existen amenazas relacionadas con servicios digitales alojados en páginas web. Los ciberataques más reconocidos por la sociedad, son aquellos relacionados con el robo de credenciales, el phishing, el secuestro de ficheros (ransomware), o las caídas de servicios derivadas del ataque a la red.

Quizás somos menos conscientes de las amenazas que existen en comunicaciones de voz, cuando no media una pantalla, pero la realidad es que esta forma de comunicación sigue siendo predominante en la relación entre empresas y particulares, y los daños posibles son muy similares: robo de datos, suplantación de identidad, bloqueo de las infraestructuras…

Los ataques sobre las redes de voz se conocen desde hace ya muchos años, antes incluso de que llegara la voz sobre IP. Afortunadamente existen tecnologías para combatir estas amenazas. Por ejemplo, los sistemas de cifrado para prevenir el robo de información sensible en casos de intercepción ilegal de las comunicaciones.

“Las infraestructuras de comunicaciones son elementos estratégicos y por eso son atacadas constantemente”

 

Las infraestructuras de comunicaciones son elementos estratégicos y por eso son atacadas constantemente. Recientemente hemos sido testigos, por ejemplo, de ataques sobre los propios medios físicos, echando abajo estaciones base (antenas) en Ucrania. Con la popularización de la voz IP en España, hace alrededor de una década, vimos emerger otra clase de ciberataques, más sofisticados. Por nuestra trayectoria en soluciones de interconexión de voz, en Quobis sabemos cómo prevenir esos riesgos.

 

P.- ¿De qué tipo de problemas de seguridad estamos hablando?

R.- En primer lugar, encontraríamos los ataques de denegación de servicio. Consisten en lanzar una avalancha de peticiones contra un servidor, en este caso de comunicaciones de voz, que consigue sobrecargar la infraestructura asociada. Los SBCs pueden actuar como cortafuegos específicos para servicios de voz garantizando el mantenimiento del servicio frente a estos ataques.

En segundo lugar están las amenazas sobre la robustez o la integridad del propio mensaje. Aquí, la mejor protección consiste en incorporar un cifrado que realmente sea extremo a extremo, y no sólo hasta un servidor…

Por último podríamos agrupar todos los tipos de fraude telefónico. Son muy comunes, nadie está a salvo, ¡incluso nosotros los hemos sufrido!

En Quobis tenemos una amplia experiencia en monitorización de redes de voz, lo que nos permite ayudar también a identificar en qué parte del proceso tuvo lugar el agujero de seguridad, y poder corregirlo y atribuir responsabilidades si corresponde hacerlo. En cualquier caso, siempre recomendamos abordar la ciberseguridad desde un enfoque integral y preventivo. Para nosotros, la seguridad no es una opción, sino un requisito indispensable para poder garantizar la mejor experiencia al usuario final.

 

P.- ¿Son más inseguras las plataformas digitales de ‘moda’ que las que pueden ofrecer directamente un operador?

R.-El usuario es soberano en sus elecciones, y muchas veces por comodidad escoge para usos corporativos soluciones que tiene a mano y que le resultan familiares, a pesar de no poder garantizar unos mínimos de seguridad y privacidad que en cada sector puedan ser requeridos. Por ejemplo, no deja de resultar llamativo ver en los informativos referencias constantes a intercambios de mensajes vía Whatsapp entre ministros, un servicio que ni siquiera tiene su infraestructura dentro de nuestras fronteras y que puede ofrecer pocas garantías frente a intentos de espionaje.

Los propios operadores ofrecen servicios de comunicaciones empresariales, a través de soluciones UCaaS muy populares, porque dan respuesta a una demanda real que existe en el mercado y porque estas ya cuentan con una base de usuarios más que significativa, gracias a agresivas estrategias comerciales.

“Para un operador, tener su propia solución de comunicaciones tiene muchas ventajas… también de ciberseguridad”

 

Desde Quobis, procuramos convencer a los operadores de las ventajas de ofrecer sus propias soluciones, o bien, de tratar de complementar la oferta de los UCaaS, tratando de mantener su rol central como proveedores de comunicaciones de voz también en un contexto de comunicaciones unificadas actual. Esto les permite mantener la visibilidad de su marca, en lugar de pasar a un segundo plano, ofreciendo funcionalidades muy parecidas a las plataformas mainstream y por lo tanto con una mínima curva de adopción, y por supuesto hacerlo de la forma más segura y cumpliendo con las diferentes regulaciones que aplican en cada sector. Por defecto estas comunicaciones correrían dentro de su propia red, en territorio nacional, lo cual facilita el cumplimiento de las normativas europeas, en una Europa cada vez más preocupada por su soberanía digital.

 

P.- ¿Quién es vuestro interlocutor natural dentro de las organizaciones a las que vendéis soluciones?

R.- El departamento de TI. Más concretamente, la persona o personas responsables de las comunicaciones empresariales. La mayoría de nuestros clientes demandan una solución de interconexión que, además, sea segura. Pero también hay empresas interesadas específicamente en la parte de seguridad. Entre la motivación de estas últimas, además de la prevención de ataques externos, puede estar el cumplimiento normativo relativo a protección de datos (GDPR) y a las llamadas comerciales de la banca, o la consecución de certificaciones como la ISO 27000.

 

P.- ¿Hace falta incorporar hardware, además de software?

R.- Depende del escenario. Hay que tener en cuenta que, en las comunicaciones en tiempo real, el retardo debe ser inferior a 150 milisegundos. El hardware (DSPs) puede ayudar a gestionar el tráfico sobre IP de manera más eficiente en entornos donde se realizan muchas llamadas simultáneas, como por ejemplo los call centers. En la mayoría de los entornos, en cambio, puede bastar con una solución 100% software.

En los últimos cinco años, la tecnología ha evolucionado mucho. Hoy por hoy, existen herramientas estándares que permiten maximizar la calidad percibida de las comunicaciones, a pesar de que el ancho de banda que llegue a tu puesto de trabajo no sea el óptimo.

 

P.- Como especialistas en comunicaciones digitales, ¿qué opinión os merecen movimientos como el Manifiesto Mayores Digitales, suscrito por DigitalES?

R.- Estamos 100% de acuerdo en que hay que ofrecer alternativas de comunicación para todos los perfiles de la población, no sólo a los más capaces de seguir el ritmo de la digitalización. En este escenario el factor humano es una clara ventaja, y en Quobis nos encontramos especialmente cómodos potenciando el componente humano de las comunicaciones frente a otras estrategias más centradas en la sustitución de personas por IAs, bots, etc..

El movimiento ciudadano en defensa de una atención al cliente más humana responde, quizá, a una euforia desmedida por reducir costes a través de la automatización. Desde nuestro punto de vista, las organizaciones deberían habilitar canales de comunicación complementarios y donde no se pierda por completo el componente humano. La futura ley de servicios de atención al cliente, de hecho, va en esa línea.

“Las organizaciones deberían habilitar canales de comunicación complementarios, donde no se pierda por completo el componente humano”

 

P.- Por último, además de una ‘re-humanización’ de las comunicaciones, ¿qué otras tendencias vislumbráis en el horizonte?

R.-Creemos que el 5G conseguirá superar el umbral de viabilidad de nuevos casos de uso. Por ejemplo, para las comunicaciones de vídeo en un coche conectado en movimiento, de modo que el vehículo pueda detenerse si una cámara de tráfico detecta a un viandante por la carretera.

En definitiva, nos dirigimos hacia un mundo en el que nos comunicaremos más, pero también mejor. Todo el aprendizaje de estos últimos años nos permitirá sacar partido de los avances tecnológicos que lleguen, para dar una respuesta inmediata y eficaz a las personas… A todas las personas.

 

INTERVIEW: Javier Aznar (KPMG), exponent of the best cybersecurity in Spain

CRACKS of technology’ is a weekly series of interviews, through which we want to give voice to those IT professionals who are absolute geniuses of technology in Spain. We want to hear from them, to know and recognize the work they do in these companies; to know what they are passionate about and what advice they have for those who will come after them.


 

Spain has some of the best cybersecurity professionals on the planet. It is one of those professions that generate an impact on the world we live in, and one of the most demanded at the moment by companies. Its main function: to ensure the protection of information, putting its knowledge and time at the service of a secure Internet.

Among the organizations that ensure the online security of some of the major brands and companies with which we interact every day, KPMG stands out. In 2010, this ‘Big Four’ incorporated a then very young expert, Javier Aznar. He is currently a partner of the firm, in charge of a specific team dedicated to mitigate the cyber-technological risk of his clients, from a 360-degree perspective. His obsession, as he explains in this interview, is to avoid, identify and counteract the moves of the bad guys. Here’s how cybersecurity watchdogs are fighting the battle against digital crime.

kpmg cracks

Javier Aznar García, cybersecurity and technology risk partner at KPMG.

 

Q.- Is a cybersecurity professional born or made?

A.- In the past, you had to be born for it, or at least have a certain inclination or interest in cyber issues. Now there are specific cybersecurity degrees! I started my degree in 2001, the plan was from 1997 and, of course, we didn’t teach anything about cybersecurity. There was a lot of programming and a lot of systems and network maintenance, because those were the natural outlets for computer scientists. As they did not attract my attention, when I finished my studies I started to work in cyber issues, I was lucky that my boss paid for a master’s degree…, and I still do today.

It is a pleasure to go to forums or to the faculty and see that now the graduates are much better prepared than we were. However, I still believe that the bulk of cybersecurity knowledge is acquired after studies, with experience. And the best ones always have two qualities in common: they are proactive people and they love cybersecurity.

 

Q.- They love it and they are good at it, in every sense of the word. We already know that the word hacker is sometimes associated with cybercrime, although fortunately that is changing…

A.- A hacker is not a criminal, although in many headlines they are sometimes used as synonyms. In fact, Spain is not an emitter of viruses or malware, but quite the opposite. The reality is that we have very good people in our team, who also dedicate their free time to look for any kind of exploit or vulnerability, altruistically or in response to a challenge launched by a company.

Fortunately, as you say, the pedagogy is bearing fruit and the figure of the hacker is increasingly valued in Spanish society. It is a didactic work that we have to continue so that our work is known and recognized. Paradoxically, the better the cybersecurity, the less we hear about it.

“Paradoxically, the better cybersecurity gets, the less we hear about it.”

 

Q.- Do you think that cybersecurity is sufficiently known and recognized in companies, outside the technology sector itself?

A.- Awareness of the importance of cybersecurity has skyrocketed in recent years. According to our studies it has been in the ‘top 5’ concerns of CEOs since 2016, having climbed to the top spot since 2019.

Today, cybersecurity is an issue that is being addressed by the boards of directors of large companies and is of concern to managers of all business units, because they are already aware that a cyberattack or a breach of privacy can be very costly. KPMG ‘s evolution in cyber is a clear proof of this change: in 2010 there were only 3 people in the company dedicated to cybersecurity consulting. Today we are 150.

 

Q.- What does cybersecurity consulting, such as the one you offer at KPMG, consist of?

A.- In short, the idea is to help clients understand their current level of maturity and, from there, to accompany and advise them in order to improve their robustness.

On many occasions, our work involves making very specific knowledge available to clients that they may not have within their organization. Other times, we help IT or Technology teams to structure and defend a cybersecurity plan to the company’s senior management. And, in general, we observe that large Spanish companies are already demanding a preventive – and not only reactive – approach to cybersecurity, and we help them to put it into practice.

The truth is that a company’s ability to respond to an unexpected phishing or ransomware attack, for example, will depend a lot on having previously carried out a good analysis of your processes, your assets and your risk points. It will be of little use to invest millions of dollars in security technologies, from every conceivable vendor, if it is not planned.

“A multi-million dollar investment in security technologies will be of little use if it is not planned”.

 

Q.- But a preventive strategy requires investments whose ROI can be uncertain, and the economic context does not support this… How can you justify an increase in investment in cybersecurity?

A.- Everything, or almost everything, can be measured. It is easy to stipulate the cost of shutting down a power plant or a ticketing platform for 24 hours. It is more difficult to calculate, for example, the reputational cost of violating privacy laws in the processing of customer data, but in any case we can estimate the impact that each of the possible scenarios would have on OPEX and CAPEX. Quantifying the risk can be very useful in convincing the steering committee…

Here too, however, the maturity of the companies has greatly improved. I always say that every euro spent on prevention is equivalent to five euros in response. In other words, the cost of a preventive strategy will always be much lower than the cost of patching…, and it must be assumed that the probability of suffering a cyber-attack or loss of information is already 100%.

“Every euro spent on prevention is equivalent to five euros in response. We have to assume that the probability of suffering a cyberattack or a loss of information is already 100%.”

 

Q.- Do you perceive differences between the degree of cyber maturity of large companies in Spain and in other countries?

A.- No. Large companies in Spain have cybersecurity projects that are perfectly comparable to those of their international competitors. In addition, I think it is fair to highlight the technical quality of the cybersecurity specialists we have in our country.

Generally speaking, the level of digital maturity of organizations has more to do with size than with country of origin. The smaller a company is, generally, the more reluctant it is to invest in cybersecurity consulting and prevention.

Q.- What is the value of being part of a global services firm when it comes to designing preventive cybersecurity plans?

A.- From my point of view, it brings a lot of value. On the one hand, the firm provides you with the means to continue training and to expand the team as the market demands it. And, above all, being part of a group such as KPMG gives you a more complete picture of customers’ cybersecurity needs, because we work with specialists in the different businesses and processes.

In practice, for example in the projects we do to strengthen the security of a client’s supply chain, we do not limit ourselves to helping them protect their systems, information privacy or business continuity, but we also addresscompliance issues. Similarly, we strive to ensure that cybersecurity and physical security are not two separate worlds, but are treated in a convergent manner, and thus avoid any cracks between the two.

Q.- Lately we have been hearing a lot about the ‘zero trust’ approach, which is closely related to everything we are talking about. What does it consist of and how do you apply it at KPMG?

A.- Basically, ‘zero trust’ urges us to rethink how cybersecurity is articulated, because the technological perimeter of companies has grown a lot. In fact, there is often no such thing as a delimited perimeter anymore. Many of us access business applications from personal devices, we work from different locations, we connect with people outside the organization…

The ‘zero trust’ approach consists of assessing whether it makes sense to put the focus of cybersecurity on data, applications, devices or users. In some cases, we will choose to set up a model in which, depending on access permissions, authentication or the location of the device, some controls or others are imposed.

At KPMG, we encourage clients to analyze where they are, how much it would cost them to transition to a zero trust model and how effective their current model is. The mere fact of analyzing, questioning and, if necessary, updating the models implemented from time to time is always positive.

 

Q.- And to complicate everything a little more, now comes the Internet of Things!

A.- (laughs) It reminds me of when we were in school and they would give you a sheet of paper with a drawing of the human body, and then they would give you transparencies with the organs, the bones, the veins… As you added layers, the lesson became more and more complicated. Something similar happens here, because as time goes by, the technological infrastructure of companies becomes more and more complex. That is why it is so important to never lose sight of the planning that gives meaning to all projects. cyber hanging from it.

In this context, since the last year and a half to two years, many customers are asking us for specific cybersecurity audits for entire environments, such as a manufacturing plant, a refinery or certain automated systems. Especially in critical infrastructures and the automotive sector, due to regulatory impositions. This is yet another example of how, increasingly, a 360º vision of security is being sought.

“Many customers are asking us for specific cybersecurity audits for environments such as a manufacturing plant. One more ours of how we are moving toward a 360-degree view of security.”

 

Q.- Regulatory requirements that are going to increase?

A.- Europe is getting its act together and, indeed, new legislation is coming in related to cybersecurity, for example, in artificial intelligence environments, automotive manufacturing, non-personal data, soon in 5G networks and equipment, product certification requirements, and so on. Not surprisingly, in my team at KPMG we have quite a few jurists.

Personally, these changes encourage me because they force me to be always moving and studying to keep up to date. And, of course, being surrounded by experts capable of analyzing and interpreting legal texts gives me great confidence.

 

Q.- However, despite all these audits and investments in technology, some workers continue to fall into carelessness or traps such as phishing. What can be done to better protect this link?

A.- Awareness, and this is achieved through training. We have to invest in training employees and in different types of campaigns. Those that incorporate gamification elements tend to work very well. Also, controlled phishing campaigns, where it is the company itself that launches the ‘trap’ emails to help raise awareness among employees who fall for them.

 

Q.- And do many fall?

A.- Many more than anyone would like to admit, and at all hierarchical levels!

 

Skip to content