Listado de la etiqueta: sda_innovación

Los ‘Smart toys’ pueden espiar de forma ilícita en los hogares

  • Ésta es una de las conclusiones que se extrae de la investigación realizada por S2 Grupo para analizar las principales ciberamenazas de los juguetes inteligentes y de las necesidades actuales para proteger la intimidad de las familias
  • Otros de los ciberriesgos de este tipo de juguetes son la toma de control remoto del dispositivo por parte de un ciberdelincuente, la interceptación de las comunicaciones o la suplantación de identidad. Además, puede poner en riesgo el derecho a la intimidad de los usuarios ya que algunos tienen capacidad de difundir información privada
  • En el estudio también se recoge que el 77% de los padres están preocupados por proteger la privacidad digital de sus familia, al 73% que terceros recopilen datos personales sin su consentimiento y el 90% reconocen la importancia de proteger la identidad de sus hijos

S2 Grupo, empresa valenciana especializada en ciberseguridad y gestión de sistemas críticos, ha presentado esta mañana el primer ‘Informe sobre ciberseguridad en Smart Toys’ para analizar los principales problemas de ciberseguridad de los juguetes inteligentes y las necesidades actuales para proteger la intimidad de las familias.

De éste se extrae que los principales ciberpeligros de este tipo de juguetes son que pueden espiar de forma ilícita los hogares, robar datos personales, credenciales de acceso, datos almacenados, imágenes y sonido, toma de control remoto del dispositivo, interceptación de las comunicaciones, ataques de denegación de servicio y elevaciones de privilegios o suplantación de identidad.

Hemos de tener en cuenta que estos ciberpeligros conllevan daños importantes contra la privacidad de los menores y los hogares. Debido a la naturaleza y a las limitaciones técnicas de este tipo de dispositivos, hemos detectado niveles muy bajos de seguridad en ellos y esto es especialmente grave porque la información confidencial que puede verse comprometida pertenece a menores de edad, uno de los colectivos más vulnerables”, ha declarado José Rosell, socio-director de S2 Grupo.

Como se indica en la investigación, los smart toys están en pleno auge en Europa, cada vez son más los niños que cuentan con al menos un juguete inteligente en casa y se espera que sus ventas aumenten hasta 2026 un 28%. Y este incremento se verá todavía más estimulado con las tecnologías 5G. Se estima que la cantidad de suscripciones de teléfonos inteligentes 5G alcance los 2.451 millones para 2025 en comparación con los 580 millones para fines de 2021.

Los juguetes inteligentes están caracterizados por contener elementos electrónicos integrados para que puedan adaptarse a las propias actividades del usuario. De este modo, los juguetes inteligentes pueden procesar más información de una mayor variedad de sensores como, por ejemplo, micrófonos, reconocimiento de voz, cámaras, sensores de proximidad, transmisores de radio o bluetooth para establecer comunicaciones entre varias partes del juguete. El dispositivo está controlado por software y contiene elementos de inteligencia artificial, cuestión que implica la capacidad de aprender y procesar información del usuario”, ha explicado Rafael Rosell, director comercial de S2 Grupo.

Por todo esto, expertos de la compañía han incidido en que los consumidores, especialmente los adultos, deben ser conscientes de los riesgos que estos juguetes pueden presentar. Además, han resaltado que las empresas jugueteras han de cumplir la normativa jurídica y técnica elaborada al respecto, con el fin de garantizar la protección de datos de los usuarios. Y han recomendado a las familias que el registro que realicen para usar estos juguetes sea con los datos mínimos imprescindibles y utilicen el derecho de libre acceso y destrucción a la información guardada por el smart toy.

 

Tipología de juguetes inteligentes y riesgos

 

Del informe realizado por el equipo de S2 Grupo se extrae que smart toys pueden clasificarse en diferentes tipos:

 

  1. Los juguetes para la vida (son figuras físicas basadas en personajes que sirven

como elementos interactivos para el niño)

 

  1. Robótica (permiten ser dirigidos de forma remota con una aplicación y una serie de comandos que normalmente son verbalizados)

 

  1. Wearables (son dispositivos que son incorporados a la vestimenta o usados corporalmente como pulseras, relojes o cascos inteligentes)

 

  1. Desarrollo del aprendizaje (tienen como fin favorecer el aprendizaje de los niños, desarrollando habilidades o transmitiendo determinados conocimientos, como por ejemplo un cepillo de dientes que enseña a través del juego).

 

  1. Juguetes de realidad aumentada (son juguetes tradicionales que están equipados con sensores que permiten incorporar elementos de realidad virtual)

 

Principales preocupaciones de las familias en relación a los smart toys

 

En el primer ‘Informe sobre la ciberseguridad de los smart toys”, el equipo de S2 Grupo ha destacado que los juguetes inteligentes pueden aportar importantes beneficios a los niños en términos de aprendizaje, entretenimiento, e incluso desarrollo socio-cognitivo. Por este motivo, los padres perciben la tecnología como una fuerza de progreso que puede tener una significativa capacidad para transformar y mejorar la vida de sus hijos, pero también les genera preocupación.

En este sentido, el 77% de los padres están preocupados por proteger la privacidad digital de sus familia, al 73% de los padres les preocupa que terceros recopilen datos

personales sin su consentimiento, el 90% reconocen la importancia de proteger la identidad de sus hijos, la ubicación (88 %), los datos de salud (87 %), la edad (85 %), los registros escolares (85 %) y el historial de navegación (84 %)”.

Respecto a qué tipo de acciones se deberían llevar a cabo en materia de seguridad dentro de la prevención parental se han extraído las siguientes conclusiones. El 86% de los padres piensa considera que es de alta relevancia mantener canales de comunicación activos y fluidos donde se pueda hablar abiertamente sobre la privacidad, la seguridad y la protección.

El 75% de los progenitores considera que una charla sobre seguridad y privacidad con sus hijos es tan importante como puede darse en el terreno de la sexualidad.

El 89 % de los progenitores consideran que deben disponer de herramientas de control que les permita desempeñar un rol de seguridad con sus hijos.

El 91% de los padres quieren que las aplicaciones sean revisadas por expertos en cuanto a privacidad y seguridad antes de que estén disponibles para su descarga.

 

Desde S2 Grupo se han señalado que algunas recomendaciones para el uso seguro de los smart toys son:

 

  1. Supervisar la actividad de los más pequeños con este tipo de dispositivos.
  2. Comprobar si hay chat en ese juguete y si requiere la ubicación.
  3. Se recomienda utilizar aquéllos que disponen de control de seguridad para los padres.
  4. Comprobar que el juguete cuenta con un componente físico o digital de acceso a la red y que son los padres los que dan acceso al mismo.
  5. Leer con detenimiento la política de privacidad y seguridad de los juguetes digitales.
  6. Apagar siempre el juguete cuando no se esté utilizando.

 

Por último, en el evento celebrado por S2 Grupo se han analizado algunas de las polémicas en ciberseguridad en juguetes inteligentes desde 2015 y se ha realizado una demostración práctica del hackeo de un juguete inteligente.

Tamara Falcó cocina en un exclusivo evento de Porcelanosa Ibiza

  • La chef y embajadora de la marca realizó un showcooking, preparando una receta especial para los asistentes
  • Entre los invitados se encontraban numerosas personalidades del panorama social y empresarial de la isla

Porcelanosa Ibiza organizó ayer un evento exclusivo dirigido a clientes y amigos para celebrar el 50 aniversario de la firma, al que acudieron alrededor de 300 personas.

Los asistentes se desplazaron hasta el showroom que Porcelanosa tiene en el Polígono Montecristo, donde pudieron disfrutar de una velada en la que no faltaron las sorpresas.

La madrina del evento, Tamara Falcó, deleitó a los asistentes con un showcooking en directo. Acompañada por su maestro, el chef Luis Centenera, preparó un postre delicioso para celebrar el aniversario de la multinacional. La velada fue amenizada con la música de Jose Asunción, un violinista eléctrico conocido a nivel internacional.

Entre los asistentes, se encontraban el representante de la máxima institución pública de la isla, Vicente Mari, presidente del Consell d’Eivissa, así como destacados profesionales: arquitectos, promotores, constructores, y una amplia representación de los principales empresarios del sector hotelero, restauración, ocio, moda, distribución y náutica.

 

La tienda de Porcelanosa Ibiza

El espacio de Porcelanosa en Ibiza, que se reformó en 2020, cuenta con 930 metros cuadrados y un total de 24 ambientes distribuidos en cinco exposiciones de lifestyle, 16 baños y tres cocinas. Además, la tienda dispone de una zona de aguas y una ceramoteca, donde se pueden encontrar todos los modelos cerámicos y materiales que Porcelanosa Grupo tiene en su catálogo.

Jordi Boned, gerente de Porcelanosa Ibiza, afirma: “El evento ha sido todo un éxito. Hemos podido reunir a todos nuestros amigos y clientes en la isla para celebrar el 50 aniversario de Porcelanosa Grupo y agradecerles su confianza y gratitud hacia la marca”.

Más de 65 millones de credenciales digitales han sido ‘leakeadas’ en 2023

  • Este dato se extrae del trabajo de investigación que está realizando el departamento de Vigilancia Digital de la empresa de ciberseguridad S2 Grupo sobre el robo de credenciales en la red
  • Una de las principales vías por las que se obtienen los datos es a través de infostealers, un tipo de malware que roba datos de los dispositivos tecnológicos
  • La venta de la información se realiza en diferentes foros y plataformas como Telegram, que mediante el pago de cantidades que oscilan entre los 100$ y los 400$ al mes ofrecen paquetes con contraseñas y datos de acceso a información confidencial de empresas, VPNs privadas o de RDP, entre otros muchos

La empresa valenciana S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, está realizando en 2023 un trabajo de investigación sobre el robo de credenciales digitales en España. Una de las principales conclusiones que ha extraído su equipo es que sólo en los cuatro primeros meses del  año 65.267.777 han sido ‘leakeadas’ (filtradas para comercializar con ellas).

El objetivo del robo de datos de acceso y todo tipo de información privada es siempre el mismo: dinero o información que vale mucho dinero. Hasta ahora, la venta se hacía en plataformas como RaidForums, pero ésta fue cerrada y la venta de credenciales mediante foros se ha visto eclipsada con la proliferación de grupos de Telegram”, ha explicado José Rosell, socio-director de S2 Grupo.

No obstante, los paquetes de información que se venden en los foros es más completa que la que se puede encontrar en Telegram. Éstos suelen incluir accesos RDP (Protocolo de Escritorio Remoto), VPNs privadas (Red Virtual Privada) e, incluso, información confidencial sobre las empresas”, ha afirmado Miguel A. Juan, socio-director de S2 Grupo.

De la investigación realizada por el departamento de Vigilancia Digital de esta empresa de ciberseguridad, también se observa cómo los grupos de Telegram suelen distribuir varios combolists (lista de nombres de usuario y contraseñas que se utilizan en intentos de inicio de sesión automatizados) de forma gratuita para ir ganando suscriptores.

Estos combolists suelen ser antiguos o bastante trillados y muchas de las credenciales que se proporcionan ya no funcionan. Por este motivo, muchos grupos venden suscripciones temporales a “nubes” o grupos privados donde suben información fresca y verificada”, ha resaltado José Rosell.

Por lo que se refiere al precio de la venta de credenciales, parece que se han mantenido estables desde 2022 y suelen tener precios similares en las diferentes plataformas que oscilan entre los 100 $ y 400$ mensuales.

¿Cómo se obtienen los datos? Desde S2 Grupo se ha detallado que esta información es recopilada por «infostealers», un tipo de malware que actúa como un caballo de troya en los sistemas robando información. De esta forma, recopilan credenciales y más información de los dispositivos tecnológicos de las víctimas. Posteriormente, esta información la venden a grupos más sofisticados como pueden ser los grupos de «Ransomware» o «APT» (Amenazas Avanzadas Persistentes) para facilitarles su acceso.

Global Omnium firma con Anecoop y el Tribunal de las Aguas el proyecto HortiGO2

• La cooperativa Anecoop, primera exportadora hortofrutícola española y una de las empresas líderes en investigación y desarrollo en su sector, aspira a ser también el referente en materia de impacto positivo y contribución a la lucha contra la emergencia climática.
• Las Comunidades de Regantes a través de la apuesta del Tribunal de las Aguas por la aportación de la agricultura a la lucha contra la emergencia climática se suman oficialmente a la puesta en marcha del Proyecto HortiGO2.
• GO2 de Global Omnium gracias a su plataforma GO2 y al proyecto HortiGO2, ha desarrollado un modelo de certificación de la huella de carbono de los productos agrícolas que permite su documentación a través de una etiqueta inteligente que aportará transparencia y rigor a los consumidores.
• AENOR verificará de acuerdo con estándares internacionales, los distintos hitos del proyecto

 

La cooperativa agroalimentaria Anecoop, el Tribunal de las Aguas y Global Omnium firmaron ayer miércoles un acuerdo de colaboración para liderar la evaluación y certificación del impacto ambiental de los productos agrícolas en el proyecto HortiGO2. Este proyecto tiene como objetivo la medición global de la huella hídrica y de la capacidad de absorción de la actividad desarrollada en las zonas regables de las Comunidades de Regantes de las Acequias de Rascaña, Casinos, San Pedro Apóstol de Godelleta, Llíria y Mislata.

El acuerdo permitirá compartir conocimiento y experiencia para desarrollar un modelo de etiqueta inteligente basado en normas y

certificaciones bajo estándares europeos que garanticen la trazabilidad y rigor del impacto positivo de los productos, generando valor agregado para los consumidores y contribuyendo a la continuidad demográfica de las zonas rurales, así como a la preservación del patrimonio natural y la biodiversidad porque “sin agricultura no hay solución”, según Juan Luis Pozo, Director de Sostenibilidad de Global Omnium.

El proyecto piloto también permitirá definir la capacidad real de la agricultura, “reduciendo las emisiones de CO2 y diferenciando nuestros productos en el mercado con una certificación externa” según dice Alejandro Monzón, Presidente de Anecoop. La agricultura sostenible tiene un impacto positivo no solo en el medio ambiente, sino también en la economía local y puede impulsar el desarrollo económico en las áreas rurales.

La certificación de la huella de carbono, que será realizada por AENOR, representada por Angel Luis Sánchez, Director Regional del Mediterráneo, de los productos provenientes de las prácticas agrícolas sostenibles es la mayor contribución que la agricultura local, circular y sostenible, puede realizar a la lucha contra la emergencia climática. El convenio garantizará la transparencia y el rigor de la medición de la huella de carbono de los productos mediante el diseño de una etiqueta inteligente certificada, lo que supone un plus de garantía para el consumidor.

Como dice el Presidente del Tribunal de las Aguas de Valencia, “Certificar que nuestra agricultura es sostenible y colaborar con el mantenimiento de la tierra.”

En conclusión, la cooperación de Global Omnium con Anecoop y con el Tribunal de las Aguas en el proyecto HortiGO2 “va a poder monetizar y demostrar que la actividad agrícola es un ejemplo de sostenibilidad y responsabilidad ambiental y económica” según Alejandro Monzón, Presidente de Anecoop. Además de ayudar a impulsar la agricultura sostenible y dar respuesta a la emergencia climática, garantizar la trazabilidad y el rigor del impacto ambiental de los productos agrícolas y la continuidad de las actividades económicas rurales.

Puertos del Estado financiará el proyecto de innovación NoWaves de Rover Maritime en el Puerto de Valencia

• Se diseñará y ejecutará un piloto a escala real
• La tecnología patentada por Rover para minimizar los efectos del oleaje es seleccionada con la tercera mejor puntuación en la convocatoria de I+D Ports 4.0
• Rover se erige en la primera empresa constructora en ser adjudicataria de un proyecto en fase comercial en dicha convocatoria

Puertos del Estado, a través de su convocatoria de proyectos de I+D Ports 4.0, ha seleccionado el proyecto NoWaves, patentado por Rover Maritime, para la financiación del diseño y construcción de un piloto a escala real en las instalaciones de la Autoridad Portuaria de Valencia. La tecnología NoWaves minimiza los efectos del oleaje en las dársenas portuarias mediante la construcción de cajones de hormigón con diversos recorridos en su interior, por donde circula el oleaje y se disipan las olas (en lugar de rebotar).
El proyecto, que ha contado con el apoyo de la Autoridad Portuaria de Valencia como agente facilitador, ha logrado la tercera mejor puntuación entre las 43 propuestas presentadas a esta convocatoria, donde Rover es además la primera empresa constructora en ser adjudicataria de un proyecto en fase comercial.
La tecnología NoWaves ya ha sido desarrollada y verificada en diversos proyectos de I+D en laboratorios de universidades y centros públicos de investigación reconocidos. Ahora, en esta última fase, se procederá a la construcción de un piloto a escala real (alrededor de 45 metros de longitud) para probarlo en condiciones de operación reales. Además, el proyecto se plantea como objetivo adicional transformar las infraestructuras portuarias clásicas “pasivas” en elementos activos, añadiendo compuertas móviles al sistema constructivo estándar de cajones de hormigón armado, que reaccionan de manera dinámica a las condiciones de oleaje existentes del puerto en cada momento y logran disipar el oleaje. Todo, para ayudar a disminuir el nivel de agitación en sus dársenas, facilitando así las operaciones de carga y descarga, además de mantener el puerto operativo más tiempo en condiciones de temporal.
De esta forma, NoWaves desarrollará la tecnología que permitirá construir infraestructuras portuarias más competitivas y seguras en su operación, así como su adaptación a los efectos del cambio climático.

El ransomware de triple extorsión ciberamenaza a las empresas

  • S2 Grupo ha explicado que el objetivo de este nuevo tipo de ciberataques no sólo es el dinero de la empresa vulnerada, sino que también se extorsionan a terceros que puedan verse afectados por la divulgación de los datos extraídos
  • A medida que las tecnologías y estrategias de ataque se adaptan y transforman, los incidentes modernos pueden convertirse en una cadena de ransomware que no tiene por qué terminar, siendo cada vez mayor el número de víctimas perjudicadas

La empresa valenciana S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, ha explicado que el ransomware de triple extorsión es una de las principales ciberamenazas para las empresas y entidades de todo tipo en 2023.

El ransomware es un tipo de ataque mediante el que un ciberdelincuente se infiltra en una red empresarial para cifrar los datos de la misma e impedir su uso. Así, posteriormente extorsiona a la víctima pidiendo dinero (normalmente criptodivisas) a cambio de la clave de descifrado.

El problema que surge es que conforme las organizaciones han comenzado a implementar sistemas de respaldo para sus datos importantes, los piratas informáticos se han vuelto cada vez más creativos y han agregado funciones nuevas y sofisticadas a sus ciberataques”, ha comentado José Rosell, socio-director de S2 Grupo.

En 2019 nació el ataque de ransomware de doble extorsión cuando ciberdelincuentes como Doppel Paymer o Maze encontraron una segunda forma de persuadir a las víctimas para que pagasen el rescate de sus datos, a pesar de tener copias de seguridad de los sistemas. Éste consistió en que los ciberatacantes hacen una copia de los datos para poder usarlos en las negociaciones. De esta forma, si la víctima se niega a pagar un rescate, los datos confidenciales robados de la red se harán públicos o se venderán en el mercado negro.

El ransomware de doble extorsión hizo que el servidor de respaldo fuera inútil porque los ciberdelincuentes tienen acceso a información confidencial e, incluso, si una organización puede restaurar su red, el problema principal ha pasado a ser que los datos se hagan públicos”, ha explicado Miguel A. Juan, socio-director de S2 Grupo.

En los últimos años, los ciberdelincuentes se han reinventado de nuevo. Ha surgido un nuevo método de perjuicio que es el ransomware de triple extorsión. Este tipo de ataque se basa no sólo en buscar dinero de la empresa vulnerada, sino que también extorsionan a terceros que puedan verse afectados por la divulgación de los datos extraidos o siguen presionando a la empresa perjudicada para que acabe pagando”, ha asegurado José Rosell.

El primer ransomware de triple extorsión tuvo lugar en octubre de 2020 cuando la clínica de psicoterapia finlandesa Vastaamo sufrió el ciberataque a sus servidores y los ciberdelincuentes extorsionaron a sus clientes amenazándolos con la divulgación de la información d sus sesiones de terapia”, ha continuado Miguel A Juan.

El problema de este tipo de ransomware es que no sólo tiene como nueva capa persuadir a terceros para lograr su objetivo, sino que los ciberdelincuentes pueden seguir atacando a la misma organización. Por ejemplo, si una empresa ha recuperado con éxito los datos de las copias de seguridad y no se abre a negociar, los atacantes pueden lanzar un ataque de denegación de servicio distribuido para ejercer más presión.

Expertos de S2 Grupo han concluido que el ransomware de triple extorsión es una extensión del ataque de doble extorsión añadiendo un punto de presión adicional para que su víctima pague. Además del cifrado de datos (la primera capa) y la amenaza de fuga de datos importantes (la segunda capa), el ciberdelincuente puede agregar otra táctica de su elección (la tercera capa). El tercer punto de extorsión puede ser cualquier tipo de técnica que acabe logrando que la empresa vulnerada o un tercero pague por los datos.

De esta forma, a medida que las tecnologías y estrategias de ataque se adaptan y transforman, los incidentes modernos pueden convertirse en una cadena de ransomware que no tiene por qué terminar, siendo cada vez mayor el número de víctimas extorsionadas.