ShadowMove, osquery y el Threat Hunting

ShadowMove, osquery y el Threat Hunting Autor: Silvia Hernández Sánchez En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas …

DevSecOps – Innovación y Seguridad de la mano

DevSecOps – Innovación y Seguridad de la mano Autor: Alejandro Rueda Romero RESUMEN La innovación y la seguridad deben funcionar de forma paralela, para permitirlo nace el DevSecOps. A día de hoy un 84% de los incidentes ocurren en la capa de aplicación, si una aplicación no ha llevado a cabo un adecuado DevSecOps, para …

El smishing, la estafa a través del mensaje de texto.

El smishing, la estafa a través del mensaje de texto Autor: Ainoa Guillén González ¿DE QUÉ SE TRATA EL SMISHING? Las estafas digitales cada día son más sofisticadas, con ayuda de la ingeniería social, avanzan de forma progresiva. Uno de los métodos que hemos observado en auge ha sido la técnica del “smishing”, las estafas …

Innovar en ciberseguridad desde las personas (II) El rol de la criminología

Innovar en ciberseguridad desde las personas (II) El rol de la criminología Autor: Marcelo Ruano Serna Resumen: En un artículo anterior se introdujo el concepto de innovación y se exploraron algunas de las tendencias que interactúan en el futuro del trabajo. Continuando en esa línea en el presente artículo introduciremos el perfil profesional que ofrece …

Los campamentos de refugiados del Daesh: Potenciales detonantes

Los campamentos de refugiados del Daesh: Potenciales detonantes Autor: Brian Blacher Ancis Resumen El 23 de marzo de 2019, las fuerzas kurdas y el gobierno de los Estados Unidos declararon la eliminación por completo de los últimos puntos militares que el autoproclamado Estado Islámico había constituido desde 2014 en el territorio sirio-iraquí. Con la caída …

CASO GAO PING – CASO EMPERADOR

Os traemos una nueva sección del Área de Delincuencia Económica. Esta semana os hablaremos e introduciremos en una trama muy conocida: El Caso Emperador, también conocido como el Caso de Gao Ping

¿ES ÁFRICA EL NUEVO ESCENARIO DEL TERRORISMO YIHADISTA?

¿ES ÁFRICA EL NUEVO ESCENARIO DEL TERRORISMO YIHADISTA? Autor: Jairo Sánchez Gómez RESUMEN Las últimas décadas del terrorismo están claramente marcadas por situarse en el tablero de acción en Oriente Medio. Si bien el terrorismo es un fenómeno con un alcance mundial, los grupos terroristas basaban el grueso de su estructura y acción en esta …

Analista de Inteligencia: ¿Historia, presente o futuro?

La era de la Información y del Internet de las Cosas ha provocado un cambio de paradigma en lo que se refiere a la figura del Analista de Inteligencia. Desde sus comienzos en los organismos estatales dedicados a la seguridad, a su presencia cada vez más notoria dentro del mundo empresarial. Ahora, con la llegada de la Inteligencia Artificial y de otros mecanismos de automatización de procesos, parece que habrá otro cambio de escenario, sobre todo en aquello que rodea al proceso de fabricación del Producto de Inteligencia. La convivencia entre esta figura y las máquinas exigirá una adaptación, sin que esto suponga generar un problema de superposición de funciones.