ShadowMove, osquery y el Threat Hunting

En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas actuales de la seguridad informática Existe una definición tradicional sobre …

SecDevOps

DevSecOps – Innovación y Seguridad de la mano

RESUMEN La innovación y la seguridad deben funcionar de forma paralela, para permitirlo nace el DevSecOps. A día de hoy un 84% de los incidentes ocurren en la capa de aplicación, si una aplicación no ha llevado a cabo un adecuado DevSecOps, para detectar vulnerabilidades a lo largo del ciclo de desarrollo, se pueden producir …

smishing

El smishing, la estafa a través del mensaje de texto.

¿DE QUÉ SE TRATA EL SMISHING? Las estafas digitales cada día son más sofisticadas, con ayuda de la ingeniería social, avanzan de forma progresiva. Uno de los métodos que hemos observado en auge ha sido la técnica del “smishing”, las estafas que se producen a través de mensajes de texto. Tal y como sucedió hace …

Innovar en ciberseguridad desde las personas (II) El rol de la criminología

  Resumen: En un artículo anterior se introdujo el concepto de innovación y se exploraron algunas de las tendencias que interactúan en el futuro del trabajo. Continuando en esa línea en el presente artículo introduciremos el perfil profesional que ofrece la criminología y las sinergias que se pueden crear entre estos profesionales y personal técnico …

campamentos daesh

Los campamentos de refugiados del Daesh: Potenciales detonantes

Resumen El 23 de marzo de 2019, las fuerzas kurdas y el gobierno de los Estados Unidos declararon la eliminación por completo de los últimos puntos militares que el autoproclamado Estado Islámico había constituido desde 2014 en el territorio sirio-iraquí. Con la caída de este, las fuerzas internacionales retiraron a todo individuo que se encontraba …

caso gao ping

CASO GAO PING – CASO EMPERADOR

Os traemos una nueva sección del Área de Delincuencia Económica. Esta semana os hablaremos e introduciremos en una trama muy conocida: El Caso Emperador, también conocido como el Caso de Gao Ping

¿ES ÁFRICA EL NUEVO ESCENARIO DEL TERRORISMO YIHADISTA?

RESUMEN Las últimas décadas del terrorismo están claramente marcadas por situarse en el tablero de acción en Oriente Medio. Si bien el terrorismo es un fenómeno con un alcance mundial, los grupos terroristas basaban el grueso de su estructura y acción en esta región. Sin embargo, en los últimos años se está produciendo un cambió …

Análisis de inteligencia

Analista de Inteligencia: ¿Historia, presente o futuro?

La era de la Información y del Internet de las Cosas ha provocado un cambio de paradigma en lo que se refiere a la figura del Analista de Inteligencia. Desde sus comienzos en los organismos estatales dedicados a la seguridad, a su presencia cada vez más notoria dentro del mundo empresarial. Ahora, con la llegada de la Inteligencia Artificial y de otros mecanismos de automatización de procesos, parece que habrá otro cambio de escenario, sobre todo en aquello que rodea al proceso de fabricación del Producto de Inteligencia. La convivencia entre esta figura y las máquinas exigirá una adaptación, sin que esto suponga generar un problema de superposición de funciones.