¡Relajada! 

Antes de convertirme en la mamá de Tomás, era un poco – mi esposo diría que mucho- cansona con el tema del orden y el aseo en la casa. Necesitaba que todo estuviera completamente limpio y ordenado, todo en su lugar, nada sobre el comedor, sufría si veía polvo en el piso y mi estrés aumentaba si de repente llegaba visita a la casa. 

Sigo siendo así, un poco, pero con Tomás he aprendido a tomarme todo con más calma y disfrutar los momentos que antes no podía disfrutar por estar pensando en la limpieza. 

Hoy, por ejemplo, disfruté bañar a Tomás en su tina, la puse en el piso de la oficina, le lleve todos sus juguetes para el agua, lo dejé que chapoteara y salpicara agua. Disfruté tanto ese momento, como él y entendí que a veces nos dejamos llevar por el afán y la perfección, y no disfrutamos los pequeños detalles de la vida. 

Quiero ser como una niña, disfrutar todo, sonreír bajo el sol y con el agua regándose por todas partes. 

Relajada y descomplicada pude terminar este día y aunque hay un poco de reguero por ahí, nada importa pues ver a mi hijo disfrutar su baño lo paga todo. 

Anuncios

Vestido de baño sin complejos 

Después de tener un bebé, entre tantas cosas, hay algo que nos baja el animo y es ver por primera vez nuestro cuerpo sin esa linda barriguita. Las curvas ya no son las mismas, la cola se ha caído, tenemos marcas en el abdomen, la cicatriz de la cesárea, esa bolsita debajo de la herida, un seno más grande que el otro, en fin… (-suspiro-)

Lleva tiempo aceptar que nuestro cuerpo ha cambiado y lo ha hecho para siempre. Pero la clave está en nosotras, en darle gracias a ese cuerpo por habernos dado el mejor regalo de la vida. Esas marcas son el simbolo de lo fuertes que hemos sido, esos pechos algo caídos son la muestra de que hemos sido perseverantes, ya no nos veremos como antes -tal vez- pero hemos dejado una parte de nosotros en el ser que ahora crece. 

Anímate a usar un vestido de baño, sonríe y muéstrale al mundo que estás feliz y que cada paso que das y cada marca que llevas en tu piel te han convertido en tu mejor versión. 

Eres fuerte y eres bella. No te digas mentiras, esta es tu mejor versión porque lograste darle a este mundo un ser puro y tierno, el que te bautizó con el nombre de mamá, para siempre.

Nos levantó

Hace casi 10 años, cuando la mente de adolescente empezaba a madurar pero seguía soñando mucho, quería hacer de todo, ser modelo (jaja), presentadora de tv, conductora de un programa radial, me gustaba la fama, lo admito, me encantaba que la gente me viera en televisión y me reconocieran, eso era lo máximo.

En ese tiempo, era una niña llena de muchos sueños y así conocí muchas personas llenas de sueños y ambiciones, también.

Durante esos años, donde los medios de comunicación eran “cerrados” y MSN era la forma más efectiva de comunicación a través de un computador, recibí la invitación para agregar a mis contactos a un usuario llamado KriPer. Empezamos a conversar y resultó ser Cristian Perea, un joven, como yo, lleno de muchísimos sueños, estaba iniciando su banda y quería dar a conocer su música. – Llévame a los colegios a donde van en el programa- me decía. Y yo solo pensaba que yo aún no era nadie como para ir a decirle a Mauricio Casallas, director del programa,  que tenía un amigo que quería ser famoso o algo así…

Bueno, todos crecemos, la vida nos cambia y los sueños maduran un poco. Después de 10 años, me volví a  encontrar con KriPer, pero ya no era el mismo, ahora compartiamos algo, la vida nos había llevado a tomar decisiones que nos llevaron a caminos un poco dificiles, y ahí estabamos, con nuevas vidas, con aprendizajes y sueños, muchos sueños.

Su sueño siguió siendo el de ser cantante, llevar la música a todas partes y lo está logrando. Hace unos días escuché su primer sencillo y me dieron ganas de escribir porque en esas letras veo reflejado lo que muchos hemos vivido, nos hemos caido, hemos querido decir -¡Hasta aquí llegue! Final, final, no va más- pero justo ahí ha llegado la infinita gracia de Dios para levantarnos.

Les dejo por aquí la canción y termino deseandole a Cristian lo mejor de este mundo, no vas a ir a un colegio, vas a estar en muchos lugares llevando esta música que restaura vidas.

Me levantaste – Cristian Perea

Aprende a prevenir un ciberataque 

​Después de los estragos de Wannacry, el mundo empresarial es consciente de la importancia de estar prevenido contra las infecciones del Ransomware. ¿Quieres saber cómo prepararte para estas amenazas? El Grupo A3SEC presentará las técnicas para evitar brechas y ataques informáticos a las compañías de todos los sectores. 

Israel Gutiérrez Barreto, director de Operaciones en Latinoamérica de A3SEC, dirigirá el próximo 18 de Julio el seminario web sobre la anticipación a los ataques cibernéticos mediante inteligencia y Splunk. Para poder participar gratuitamente es necesario registrarse a través de http://www.a3sec.com/webinar

El seminario enseñará de una forma práctica y con datos reales cómo aplicar una estrategia de visibilidad en seguridad que permita detectar brechas o ataques informáticos. Estas ventajas permitirá a los empresas:

 1. Mejorar sus prácticas con Splunk para afrontar con éxito la ciberseguridad de la organización.

2. Saber cómo obtener visibilidad punto a punto ante potenciales infecciones del virus Ransomware.

3. Saber cómo verificar de forma efectiva y eficaz una infección y el origen de la misma.

4. Conocer estrategias para amortiguar y asegurar la continuidad de las operaciones durante un ataque.

5. Entender protocolos de actuación para prevenir infecciones similares.

 El seminario de A3SEC está dirigido a las áreas de Auditoría, Riesgos y Seguridad de las empresas públicas y privadas de distintos sectores en España y Latinoamérica, ya que aplicará medidas adecuadas en el menor tiempo que logren amortiguar el impacto en la organización de las amenazas cibernéticas.  

Únete a este Webinar para aprender cómo aplicar una estrategia analítica que permita actuar rápidamente en un ataque y tomar las mejores medidas para remediarlas.

 

 
 

 

 

El día que no quise más

Después de 6 meses, mi corazón explotó…

Hay algo que nos pasa a las mujeres cuando somos mamás y es que se despierta dentro de nosotras unas ganas incontenibles de querer hacerlo todo bien, no fallar, no cometer errores. 

Sin embargo, esas ganas se apoderaron de mi y me convirtieron en su comidilla. 

Con un bebé recién nacido, casi toda la familia fuera del país, una empresa que hasta ahora arrancaba, un matrimonio joven y una mente emprendedora, arranqué la maternidad. La gente me admiraba, me veían y decían “¿cómo lo haces? ¿Cómo te queda tiempo?” trabajaba todos los días, cargaba a mi bebé para todas partes, lucía perfecta y descomplicada, un cuerpo como si nada hubiera pasado, una sonrisa intacta y un bebé creciendo sano. 

“¿Qué más se le puede pedir a la vida?” Dirían algunos. Sin embargo, no todo fue así; después de unos meses, empecé a sentirme agotada, era casi imposible conciliar el sueño, los días se me estaban volviendo rutina, ya no disfrutaba el hecho de ser la mamá emprendedora que he sido desde el comienzo, el cansancio se apoderó de mi, empecé a llorar más de lo normal (porque soy una sensible de esas que lloran viendo un perro dormir), el cabello se me empezó a caer demasiado, perdí peso muy rápido y el alma… el alma se entristeció. 

“¿A quién le voy a contar esto?, ¿qué van a pensar de mi?, creerán que me quedó grande, defraudaré a quienes me han admirado” una y otra vez venían esos pensamientos a mi mente, me justificaba y justo cuando estaba a punto de hablar, volvía y me encerraba en mí.

Los días se me volvieron inmanejables, la tristeza no me dejaba disfrutar el hecho de ser mamá, la mamá del bebé más hermoso y sano. 

Todas las mañanas, cuando empezaba la rutina, cuando mi esposo ya no estaba, “hablaba” con Dios; sí, entre comillas porque no lo dejaba hablar, era un monólogo en el que me quejaba, le reclamaba y lloraba. “Extraño a mi familia, quiero a mi mamá, no entiendo qué pasó, no soy lo que esperaba ser.”

Toqué fondo, me quise morir y no seguir. Le perdí el gusto a todo, me encerré en mí y en mis argumentos. Ese día, como si me hubieran sacado de una piscina en la que me ahogaba, vino a mí un pensamiento, un recuerdo, una promesa “En cambio, los que confían en el SEÑOR encontrarán nuevas fuerzas; volarán alto, como con alas de águila. Correrán y no se cansarán; caminarán y no desmayarán.” ‭‭Isaías‬ ‭40:31‬ 

Entonces, decidí volver a ser feliz, disfrutar la vida, quitarme el letrero de “todo lo puedo, soy la súper mamá” y vivir un día a la vez, permitirme fallar, no exigirme demasiado y comprender que todo es un proceso y que no estoy sola, dejarme ayudar, dejarme acompañar, volver a ser yo y no olvidarme de mi. 

Tomé la decisión de quitarme la capa de la súper mujer y aceptarme como humana, la que comete errores, la que se cansa, la que levanta la mano para pedir ayuda, la que acepta que algo no está bien.

Entendí que todo se trata de vivir y no de presionar, de disfrutar, de perdonarme y de dejarme moldear. 

Ya salí, hoy respiro y me siento liviana. 

Mamá, si sientes que no das más, tranquila, habla, déjate ayudar, permítete ver gente, haz un alto en la rutina, sal a tomar un café, disfruta, no te encierres y sobre todo, no te calles. 

Ama la vida, no te destruyas, vive, disfruta y no te presiones, se te es permitido fallar, tener la casa un poco desordenada,  que oscurezca y no haber lavado los platos del desayuno, que llegue el fin de semana y no hayas lavado ropa, que quieras hablar y decir que estás cansada, todo es permitido, excepto no decidir ser feliz. 

Delincuentes e infieles la tienen cada vez más difícil 

Con el hallazgo, en el mercado negro, del teléfono celular de Fabián Herrera, el médico recientemente asesinado en Bogotá, las autoridades lograron establecer el recorrido que hizo la víctima antes de morir y así mismo encontraron nuevas pistas para atrapar a los asesinos.
 Todo esto se logró gracias a la última tecnología forense que ha llegado al país y que tiene la capacidad de “navegar” dentro de los componentes electrónicos de cualquier dispositivo móvil con la posibilidad de restablecer todos los sitios en los que estuvo y los recorridos que hizo el aparato desde el mismo momento en que fue activado por primera vez.

 Andrés Guzmán Caballero, gerente de Adalid, empresa colombiana que maneja el laboratorio de informática forense privado más importante del país, asegura que por medio de estas nuevas herramientas tecnológicas se benefician los procesos judiciales al ganar tiempo y lograr la recopilación de material detallado y valioso, con todo el valor probatorio para los casos en los cuales está involucrado un terminal móvil.

 “Con el análisis de un teléfono celular, en nuestro laboratorio estamos, por ejemplo, en capacidad de hacer la recuperación de datos de un recorrido pues podemos determinar la ubicación de las antenas o celdas celulares por las cuales el usuario de ese aparato ha pasado. De igual manera podemos determinar con una precisión de 3 a 5 metros en qué sitios, fechas y horas ha estado el teléfono, rescatando el historial encriptado de las aplicaciones que usan GPS y que solo estos softwares forenses especializados pueden penetrar”, afirma Guzmán.

 Estos sistemas forenses también tienen la capacidad de encontrar esos mismos trayectos y sitios, a través de las fotos enviadas desde un Smart Phone por medio de aplicaciones de mensajería instantánea como Whatsapp, Messenger de Facebook o Telegram, pues estos archivos fotográficos tienen ya, por defecto, incrustada la ubicación GPS en sus metadatos. Incluso las fotos de Snapchat, que, aunque se dice las borra periódicamente, pueden ser encontradas por un laboratorio de informática forense y recuperadas, con todo y sus datos de geo referenciación que sirven para solucionar casos criminales, laborales y hasta familiares relacionados con la infidelidad.

 Otras formas de recuperar información valiosa en un celular es a través del análisis de aplicaciones del tipo de Yelp, Tamow o Restorando, por medio de las cuales se emiten opiniones o se dan votos por restaurantes, temas de salud, marcas, moda, películas, televisión, emisoras y muchos otros productos y servicios.

 Por obvias razones, es de total utilidad para esta labor, encontrar algunas apps de las más usadas como Uber, Waze, Google maps, Taxis y aplicaciones para solicitar domicilios pues todas, por obligación, corren sobre localizaciones de GPS.

 Para el ingeniero forense de Adalid, Edwin Cifuentes, Google es “El gran Hermano” pues guarda toda la información de las actividades cotidianas de los usuarios de teléfonos celulares. “Para nosotros es muy importante encontrar en un teléfono analizado, los datos de navegación en internet pues este servicio requiere que se use con precisión la ubicación del usuario”. 

Para encontrar “respuestas”, el laboratorio de informática forense analiza también las actividades de compras en línea pues portales de ventas como Amazon, Olx o Mercado Libre usan referencias de puntos GPS para perfilar a sus clientes según las zonas en las que se encuentren. Así mismo, los expertos en informática forense buscan los servicios en la nube y el uso de aplicaciones como Dropbox, One Drive, o Google drive, no por el envío de los datos en sí, sino porque todas revelan la ubicación en donde se conectó el usuario, ya haya sido por WiFi o por una red de datos.

Finalmente, aclara el ingeniero Cifuentes que ningún laboratorio puede “mover un solo dedo” para el análisis de un celular, sin la previa orden de un juez de garantías pues de lo contrario la prueba no tiene ninguna validez.

Nuevo ransomware sigue las explotaciones de WannaCry


Por Aamir Lakhani, estratega sénior de Seguridad en Fortinet
En este momento estamos rastreando una nueva variante de ransomware conocida como Petya que está afectando vulnerabilidades en todo el mundo. Actualmente tiene un impacto en una amplia gama de industrias y organizaciones, incluyendo infraestructura crítica como energía, banca y sistemas de transporte. 
Se trata de una nueva generación de ransomware diseñado para aprovechar oportunamente las recientes vulnerabilidades y explotaciones. Esta versión actual apunta a las mismas vulnerabilidades que fueron explotadas durante el reciente ataque de WannaCry el pasado mayo. Este último ataque, conocido como Petya, es algo a lo que nos referimos como un ransomworm. Esta variante, en lugar de dirigirse a una sola organización, utiliza un enfoque amplio que se dirige a cualquier dispositivo que su gusano pueda encontrar y sea capaz de explotar.
Parece que este ataque se inició con la distribución de un documento de Excel que explota una conocida vulnerabilidad de Microsoft Office. Una vez que un dispositivo se infecta a través de este vector, Petya comienza a aprovechar la misma vulnerabilidad utilizada por WannaCry para propagarse a otros dispositivos. El comportamiento semejante a un gusano que exhibe este malware se debe a su detección activa para un servidor SMB. Parece que se está extendiendo a través de EternalBlue y WMIC. 
Una vez que un dispositivo vulnerable ha sido dirigido, Petya parece afectar el registro de arranque principal (MBR, por sus siglas en inglés) durante el ciclo de infección. Luego proporciona al usuario una nota de rescate que dice: “Sus archivos ya no son accesibles porque han sido encriptados”, mientras exige un pago aproximado de USD $300 de rescate en la moneda digital Bitcoin. Después especifica que apagar la computadora dará lugar a la pérdida completa del sistema.
Esta es una táctica distinta a la que se ve en otras versiones de ransomware, como la de un reloj de cuenta atrás o el borrador gradual de archivos de datos. Con la mayoría de los ataques de ransomware, la única pérdida potencial son los datos. Debido a que Petya altera el registro de arranque principal, el riesgo es la pérdida de todo el sistema. Además, hace el reinicio del sistema en un ciclo de una hora, agregando un elemento adicional de denegación de servicio al ataque.
Curiosamente, además de las vulnerabilidades de Microsoft Office, Petya usa el mismo vector de ataque que WannaCry, explotando las mismas vulnerabilidades de Microsoft que fueron descubiertas por los Shadow Brokers a principios de este año. Sin embargo, debido a que se utilizaron vectores de ataque adicionales en este exploit, el parche por si solo habría sido inadecuado para detenerlo completamente, lo que significa que el parche debe combinarse con buenas herramientas y prácticas de seguridad. Los clientes de Fortinet, por ejemplo, estaban protegidos de todos los vectores de ataque, ya que fueron detectados y bloqueados por nuestras soluciones ATP, IPS y NGFW. Además, nuestro equipo AV emitió una nueva firma antivirus a las pocas horas del descubrimiento para mejorar la primera línea de defensa.
Hay un par de aspectos realmente interesantes sobre este ataque. El primero es que, a pesar de la divulgación de las vulnerabilidades y parches de Microsoft, y la naturaleza mundial del ataque de WannaCry, aparentemente hay miles de organizaciones, incluyendo aquellas que manejan infraestructura crítica, que han fallado en parchear sus dispositivos. Esto también puede ser simplemente una prueba para entregar futuros ataques dirigidos a vulnerabilidades recientemente relevadas.  
En segundo lugar, WannaCry no tuvo mucho éxito desde una perspectiva financiera ya que generó pocos ingresos para sus desarrolladores. Esto se debió, en parte, porque los investigadores fueron capaces de encontrar un interruptor que desactivó el ataque. La carga útil de Petya, sin embargo, es mucho más sofisticada aunque queda por ver si tendrá más éxito económico que su predecesor.
Hasta el momento, hay dos cosas claras: 1) demasiadas organizaciones practican una mala higiene en la seguridad. Cuando un exploit apunta a una vulnerabilidad conocida para la cual un parche ha estado disponible durante meses o años, las víctimas sólo pueden culparse a ellas mismas. Los elementos claves de este ataque apuntaban a las vulnerabilidades para las cuales los parches estaban disponibles durante algún tiempo. Y 2) estas mismas organizaciones tampoco disponen de herramientas adecuadas para detectar este tipo de explotaciones.
El ransomware está aquí para quedarse 
El aumento de ransomware, junto con una variedad sorprendente de variantes durante el año pasado, ha sido dramático. Ahora vemos y seguimos varios tipos de ransomware. 
Tradicionalmente, el ransomware es un ataque dirigido, lo que significa que la víctima es seleccionada de antemano y el ataque está diseñado específicamente para dirigirse a esa organización o red individual. En este caso, los recursos críticos se encriptan, como los datos, y se solicita un rescate monetario para proporcionar una clave para desbloquearlos. 
También hemos visto la creciente tendencia de denegación de servicios. Esto puede tomar varias formas. Primeramente, un ataque de denegación de servicio está dirigido a una organización que abruma los servicios, haciéndolos indisponibles para los clientes y usuarios. Se requiere un rescate para apagarlo.
Mirai, que fue lanzado durante el pasado agosto y septiembre, fue el mayor ataque de denegación de servicio en la historia, en parte porque apalancó cientos de miles de dispositivos IoT explotados. Recientemente, un nuevo botnet basado en IoT y similar al Mirai, llamado Hajime, utilizó dispositivos DVR explotados para dirigirse a organizaciones con un abrumador ataque DDoS combinado con una demanda de rescate para apagarlo. Hajime es un exploit de IoT de próxima generación. Es multiplataforma y actualmente soporta cinco plataformas diferentes, e incluye un kit de herramientas con tareas automatizadas, incluye listas de contraseñas dinámicas que lo hacen actualizable, e intenta imitar el comportamiento humano para hacer menos ruido de manera que pueda permanecer bajo el radar de detección.
Un giro interesante ha sido el desarrollo de ransomware como un servicio (RaaS), permitiendo a los criminales menos técnicos aprovechar la tecnología de ransomware para iniciar sus propios negocios de extorsión a cambio de proporcionar a los desarrolladores una parte de sus ganancias. Dentro de esta familia, recientemente vimos el primer ransomware de RaaS dirigido a MacOS, que hasta ahora ha permanecido en gran medida bajo el radar de los atacantes. Sin embargo, dado que el perfil de los usuarios de Mac tiende a incluir a ingenieros y ejecutivos corporativos, el advenimiento de ataques dirigidos a estos dispositivos no debería ser una sorpresa.
Lo que estamos viendo ahora son dos exploits adicionales que se agregan a la familia de amenazas de ransomware. Con WannnaCry vimos a diseñadores de ransomware por primera vez combinar ransomware con un gusano para acelerar su entrega y ampliar la escala y el alcance del ataque. Y ahora, con Petya, vemos la adición de apuntar al registro de arranque principal para subir la apuesta sobre las consecuencias de no pagar el rescate exigido, de simplemente perder archivos personales que pueden haber sido respaldados a potencialmente perder todo el dispositivo.