filtraciones de datos

Ataques DDoS y su uso actual

ATAQUES DDOS Y SU USO ACTUAL Autor: Janira Sánchez Pérez RESUMEN En el siguiente artículo trataremos de un tipo de ataque que se está viendo incrementado actualmente, los ataques de denegación de servicio masivos. Estos ataques no solamente pueden dejar inoperativo cualquier tipo de servicio u organización, además puede ser utilizado tanto por grupos cibercriminales …

Un análisis sobre el Pegasus del Catalangate [Primera parte]

UN ANÁLISIS SOBRE EL PEGASUS DEL CATALANGATE Autor: Silvia Hernández Sánchez RESUMEN En este análisis, dividido entre dos partes, se investigará a Pegasus. En la primera parte, el tema principal a tratar en este artículo, gravitará alrededor del infame spyware (en castellano, programa espía), Pegasus, que es conocido por su implicación en diferentes campañas de …

La cibercriminalidad en España (V)

LA CIBERCRIMINALIDAD EN ESPAÑA (V) Autor: Marcelo Ruano Serna RESUMEN: En esta serie de artículos se ha analizado la cibercriminalidad en España basándonos en los datos oficiales existentes. El principal documento de referencia utilizado ha sido el Estudio sobre la Cibercriminalidad en España (Ministerio del Interior,2021). El análisis del cibercrimen en nuestro país se ha …

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES AUTOR: JANIRA SÁNCHEZ PÉREZ RESUMEN: Actualmente el uso de las nuevas tecnologías se encuentra disparado, y en consecuencia también los ciberataques tanto a usuarios comunes como a grandes empresas y gobiernos de todo el mundo, ello se debe a la rápida adaptación que hemos tenido que hacer al …

Taller de explotación mediante Caja Blanca – Parte 2

TALLER DE EXPLOTACIÓN MEDIATE CAJA BLANCA. PARTE 2 AUTOR: ALEJANDRO RUEDA En este artículo se seguirá el ejemplo del caso anterior, para poder llegar a completar la explotación de una vulnerabilidad compleja partiendo del código fuente. Se fabricará un script en Python para facilitar las tareas de explotación a lo largo del código.   PASOS …

FCI - Formación Criminalística Integral

La Cibercriminalidad en España IV: Victimología

LA CIBERCRIMINALIDAD EN ESPAÑA IV: VICTIMOLOGÍA AUTOR: MARCELO RUANO Abstract: A lo largo de esta serie de artículos se ha analizado la cibercriminalidad en España, su distribución geográfica y el perfil de los autores. Como se pudo ver en el artículo anterior, existen variaciones en el perfil de los autores según su género y su …

Rusia y Ucrania ciberespacio

El conflicto de Rusia y Ucrania en el ciberespacio

Debido al comienzo de las hostilidades, entre Ucrania y Rusia, el dominio afectado del ciberespacio ha despertado el interés de todas las organizaciones, a lo largo del mundo. En esta dimensión del entorno operativo de la seguridad, algunas organizaciones como Curated Intelligence han ido identificando diferentes elementos que se han ido desgranando en ciberataques, filtraciones y nuevas familias de malware que se hayan visto implicadas en las ciberoperaciones identificadas en Ucrania.

Taller de explotación mediante Caja Blanca – Parte 1

En este artículo se presentará un ejemplo de cómo explotar una vulnerabilidad compleja partiendo del código fuente. Se realizará en primer lugar una búsqueda dentro del propio código, partiendo de algunas técnicas ya vistas, y partir de lo que se vaya encontrando se debe ir probando las correspondientes explotaciones. Para este caso se muestra un …

YARA – Otro acrónimo recurrente y ridículo

RESUMEN En esta publicación, se discutirá el origen de las reglas YARA y como son empleadas para detectar ficheros, así como la lógica detrás que permite identificar familias específicas de malware, empleando conceptos de sintaxis y semántica. Adicionalmente, se mostrará un ejemplo de creación de regla, en el que se empleen dispositivos como máquinas virtuales, …

Revisiones de seguridad sobre arquitecturas

En este artículo se realizará un ejemplo práctico de una revisión de seguridad sobre una arquitectura cloud, y los elementos que deben ser implementados para garantizar los adecuados controles de seguridad, todo partiendo de un diagrama. En el anterior artículo, ya se había hablado de modelado de amenazas, que es la revisión desde el punto …