Archivo de la categoría: Ciberseguridad

FCI - Formación Criminalística Integral

Los mayores de 60 años un colectivo vulnerable para el ciberfraude

Leer más

RESUMEN Como inicio de una serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta primera parte se describirán los diferentes módulos que componen la arquitectura de esta técnica de movimiento lateral, mediante el protocolo FTP. Tras esto, se empleará la base de conocimiento de analíticas que ha sido desarrollada por MITRE y se conoce como “The MITRE Cyber Analytics Repository (en adelante mencionado como MITRE CAR), como el eje principal que conducirá las siguientes publicaciones sobre ShadowMove y la ejecución de su vertiente, FTPShadowMove,en una infraestructura de pruebas que disponga del despliegue del software de instrumentación de sistemas operativos, osquery. Palabras clave: ShadowMove, osquery, MITRE, CAR, hipótesis, polylogyx, FTP   FTPSHADOWMOVE COMO PRUEBA DE CONCEPTO Como ya se describió en el anterior artículo publicado en esta plataforma, titulado como “ShadowMove, osquery y el Threat Hunting”, se presentó la vertiente FTPShadowMove como un experimento a tratar en un…

Leer más

SecDevOps

 Una perspectiva desde la prevención primaria en criminología   Resumen: En anteriores artículos se realizó una pequeña introducción al concepto de innovación y a la disciplina criminológica. En este tercer artículo sobre la innovación en ciberseguridad desde las personas se desarrollará con mayor profundidad el aporte que puede realizar la figura del profesional en criminología, con la debida formación tanto teórica como práctica, desde la prevención en el ámbito de la ciberseguridad. Para ello se seguirá el concepto criminológico de prevención en su triple vertiente: primaria secundaria y terciaria. En este artículo nos centraremos en la prevención primaria. En primer lugar, se definirá el concepto de prevención tal como lo como lo ha conceptualizado tradicionalmente la criminología. A continuación, se planteará un nuevo enfoque de prevención criminológica aplicada en el ámbito de la ciberseguridad. Siguiendo el modelo de la Cyber Kill Chain se analizarán las diferentes fases de un ciberataque…

Leer más

SecDevOps

Beneficios de la nube Mediante la tecnología en la nube se puede llegar a proteger los datos mediante la seguridad por defecto que se tiene, como es en el caso de AWS, permitiendo ahorrar en tiempo y dinero. Este beneficio lo tenemos gracias a que el proveedor es quien se encarga de la seguridad de la propia infraestructura, y de las administración de las propias instalaciones, Una de las principales ventajas, es que da igual el tamaño que tenga una empresa, mediante la nube puedes escalar tus soluciones de forma dinámica, y asegurar la seguridad mediante las soluciones que ofrece. Por otra parte, al encontrarse los servicios en hasta 40 países alrededor del mundo, los datos se pueden replicar entre distintas regiones geográficas, permitiendo asegurar de forma clara los datos. Servicios de seguridad de AWS Aparte de todas las funcionalidades que ofrece AWS para poder almacenar nuestros servicios, dispone de…

Leer más

APT

RESUMEN Abordaremos a Estados Unidos y Latinoamérica como objetivos de nuestro análisis de grupos APT. El análisis expondrá que grupos se les atribuye a estos países y con qué métodos y herramientas trabajan. En algún momento de esta serie de artículos habría que analizar los grupos APT atribuidos al continente americano. Estamos en un escenario con una diferencia de fuerza considerable entre sus dos partes, mientras que Latinoamérica cuenta con un par de atribuciones entre México y Brasil, a Estados Unidos se les ha atribuido varios grupos APT con un poder de acción considerable. Etiquetas: Ciberseguridad, ciberdelincuencia, APT, Amenaza, Estados Unidos, Latinoamérica. México – leetMX A México se le atribuye la campaña de malware leetMX en 2016, consistía en la distribución de diversos ficheros maliciosos por correo electrónico. Esta campaña afectó a Argentina, Costa Rica, El Salvador, Guatemala, México y Estados Unidos y se centraba en el robo de información…

Leer más

En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas actuales de la seguridad informática Existe una definición tradicional sobre que es una amenaza cibernética, la cual se describe como una acción o evento que puede negar, interrumpir, destruir o explotar un entorno habilitado para diferentes dispositivos en una infraestructura de comunicaciones. Estas amenazas tienen consecuencias negativas para las operaciones y recursos de una organización. Se compone por la capacidad y el intento. Es importante tomarle el pulso a la situación presente, para que se nos permita actuar proactivamente en el diseño de estrategias de seguridad defensiva, así como tener en cuenta que estas amenazas no paran de evolucionar. En la actualidad, nos encontramos con…

Leer más

SecDevOps

RESUMEN La innovación y la seguridad deben funcionar de forma paralela, para permitirlo nace el DevSecOps. A día de hoy un 84% de los incidentes ocurren en la capa de aplicación, si una aplicación no ha llevado a cabo un adecuado DevSecOps, para detectar vulnerabilidades a lo largo del ciclo de desarrollo, se pueden producir serios problemas hasta en las empresas más pequeñas. Explicaré las principales acciones a realizar para mejorar la detección de vulnerabilidades en el software, y así poder ahorrarse sustos en el futuro. ¿Qué es el DevSecOps? Actualmente es un término que está muy de moda tanto en Ciberseguridad como en el mundo del desarrollo, y se puede considerar el presente y futuro del desarrollo.  A modo resumen el DevSecOps o SecDevOps, en cada parte se le llame de una forma distinta, es añadirle la seguridad a todos los procesos del DevOps. Para quien no lo conozca,…

Leer más

smishing

¿DE QUÉ SE TRATA EL SMISHING? Las estafas digitales cada día son más sofisticadas, con ayuda de la ingeniería social, avanzan de forma progresiva. Uno de los métodos que hemos observado en auge ha sido la técnica del “smishing”, las estafas que se producen a través de mensajes de texto. Tal y como sucedió hace unos meses con la campaña de FEDEX, los usuarios reciben mensajes fraudulentos. En este artículo, explicamos y resumimos todo sobre este tipo de campañas. Palabras clave: Smishing, mensaje de texto, FEDEX, estafa, Flubot, malware, fraude. Las estafas digitales: Un gran problema Como bien reza uno de los titulares del “El periódico “, España está a la cabeza mundial en engaños, estafas y fraudes online, con 30,2 puntos en riesgo de amenaza, por detrás de Estados Unidos (100 puntos) y Alemania (31,6 puntos). Y de acuerdo con el último Índice de Civismo Digital (ICD) elaborado por…

Leer más

  Resumen: En un artículo anterior se introdujo el concepto de innovación y se exploraron algunas de las tendencias que interactúan en el futuro del trabajo. Continuando en esa línea en el presente artículo introduciremos el perfil profesional que ofrece la criminología y las sinergias que se pueden crear entre estos profesionales y personal técnico en el campo de la ciberseguridad en este contexto de incertidumbre y grandes cambios a nivel laboral. En primer lugar, se introducirá la disciplina. Posteriormente, se desarrollarán los conocimientos, competencias y habilidades de los que disponen este tipo de profesionales.  Se explorará la utilidad de los mismos en el ámbito de la ciberseguridad. Para finalizar, se esbozarán brevemente algunas de las áreas de la ciberseguridad donde, con la debida formación, los graduados y graduadas en criminología podrían aportar más valor Palabras clave: Criminología, Innovación, Ciberseguridad   Innovar en ciberseguridad desde las personas. En un anterior…

Leer más

Grupos apt

Abstract: Abordaremos a Rusia como objetivo de nuestro análisis de grupos APT, intentaremos arrojar algo de luz a las acciones de los ataques APT atribuidos a grupos de este país. Etiquetas: Ciberseguridad, ciberdelincuencia, APT, Amenaza, Rusia Rusia es considerada (y se considera) una potencia mundial y debido a su forma de actuar y a sus actividades de SIGINT (Signal Intelligence) a lo largo de la historia, se le suelen atribuir bastantes acciones de grupos APT, es por ello por lo que destaca como uno de los países con más cantidad de estos grupos, teniendo 49 atribuciones en ThaiCERT a día de hoy. Abarcar todos los aspectos de Rusia relacionados con sus grupos APT es imposible en un solo artículo, ya que las acciones de estos grupos no incluyen solo ataques informáticos si no también acciones de HUMINT (Human Intelligence), además de una larga historia que comienza con la disolución del…

Leer más

10/50