Archivo de la categoría: Ciberseguridad

RESUMEN En esta publicación, se describirá el funcionamiento de la PoC de ShadowMove Gateway que fue desarrollada por @TheXC3LL [1], en el que se empleará un servidor basado en Linux en el que se encuentre desplegada una instalación estándar de vsftpd (en inglés, Very Secure File Transfer Protocol Daemon) y un dispositivo Windows que se comporte como agente que se comunique con el servidor, empleando el binario de sistema ftp.exe. Tras el envío de unos cuantos comandos que simulen una actividad normal, se ejecutará el binario de FTPShadowMove bajo el mismo usuario que envía comandos mediante las comunicaciones ya establecidas de FTP. Palabras clave: FTPShadowMove, socket, handle, servidor, agente   SECUESTRANDO SESIONES FTP El equipo formado por Amirreza Niakanlahiji, Qingyang Wang, Jinpeng Wei, Bei-Tseng Chu y Rabbi Alam [2] describe la prueba de concepto que desarrollaron de la siguiente forma: Desarrollaron un sistema prototipo que podía secuestrar conexiones FTP establecidas…

Leer más

Formación en OSINT

El espacio para desempeñar una labor pericial debe ser completamente profesional tanto físico como moralmente, la información de cada proceso es confidencial y en la gran parte de procesos información muy sensible, de modo que se debe cumplir el principio de confidencialidad e integridad de datos. Para entrar en la labor pericial se inicia por los procesos más comunes que son sistemas e información encriptada, esta forma es muy utilizada ya que se encripta tanto el software como el hardware. El perito debe obtener soluciones múltiples ya que los sistemas en los que se puede encriptar son diversos, para ello se hace útil el uso de el software Truecrypt para la encriptación integra de dispositivos de almacenamiento. Aquello es funcional y prudente al momento de obtener evidencias o información sensible, esto permite almacenar en un directorio live. En caso de estar frente a casos con contraseñas de gran seguridad, el…

Leer más

Mantener mensajes en secreto nunca ha sido una tarea fácil pero el ser humano siempre ha intentado elaborar nuevos métodos para conseguirlo. La criptografía se ha usado desde tiempos inmemorables para transmitir información de unos a otros sin que los posibles interceptores tuviesen acceso a ella. En este artículo hablaremos sobre la historia de la criptografía, algunos de sus términos más básicos para poder entender cómo funciona y la importancia que tiene hoy en día en las actividades más cotidianas que podamos imaginar. UN POCO DE HISTORIA Para entender que es la criptografía primero debemos saber de dónde proviene o donde se originó. Comunicarse de forma secreta a través de la ocultación de un mensaje se conoce como esteganografía, derivado de las palabras στεγανο(steganpos), que significa encubierto, y γραπτοζ (gráphos), que significa escritura. Un ejemplo de esto lo encontramos en la antigua China donde escribían mensajes en seda fina que…

Leer más

Introducción Los análisis forenses en el ámbito informático son una rama que cada vez está más demandada, principalmente a causa de la cantidad de incidentes que se producen. Cuando este análisis forense se hace sobre el sistema operativo Windows, uno de los objetos que más valor tienen son, precisamente, los artifacts. Palabras clave: Forense, informática forense, Windows, incidentes, ciberseguridad. ¿qué es un artifacts? Dentro del análisis forense, se llama artifacts a aquellos objetos que contienen datos y evidencias de que «algo ocurrió» en esa parte del sistema, registran y almacenan las diferentes acciones que realiza el SO. Por lo tanto, tienen un alto valor forense por la posibilidad de encontrar evidencias en ellos que puedan ayudar a resolver la investigación. Estos registros o caché de aplicaciones se pueden utilizar para analizar eventos antes y después de un incidente en el sistema.  Un ejemplo sencillo para que sea posible entender qué…

Leer más

Resumen El presente artículo será el primero a de una serie relacionada con el análisis criminológico de la cibercriminalidad en España. En este conjunto de artículos se analizará el reciente Estudio Sobre la Criminalidad en España durante el año 2020, publicado recientemente por el Ministerio del Interior. Este primer artículo tiene la pretensión de servir de introducción al documento. Para ello se hará hincapié en los términos y los datos utilizados con el fin de facilitar su comprensión y poder realizar un análisis crítico del mismo. En posteriores artículos se entrará en materia analizando los principales ciberdelitos además del perfil de los autores y de las víctimas. Palabras clave: cibercrimen, estadísticas, ciberseguridad Estudio sobre la Criminalidad en España durante el año 2020 El Estudio sobre la Criminalidad en España durante el año 2020 (Ministerio del Interior,2021) es muy completo e incluye multitud de información. Consta de una radiografía de la…

Leer más

RESUMEN Como continuación de esta serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta tercera parte se describirá el funcionamiento de PolyLogyx, para que este tipo de infraestructura sea más entendible y pueda ser incluida dentro del modelo MITRE CAR (en inglés, The MITRE Cyber Analytics Repository), como una unidad de pruebas que puede ser accionada para poder comprobar la analítica. Palabras clave: osquery, MITRE CAR, polylogyx, nginx POLYLOGYX Aunque existe versión “Enterprise” (en español, empresarial), a lo largo de esta publicación, se van a desarrollar los aspectos técnicos de la edición “Community”, que es sobre la que se propondrá esta unidad de pruebas para FTPShadowMove. La plataforma de seguridad endpoint, PolyLogyx, aprovecha las capacidades de osquery para proveer de visibilidad y monitorización a escala. Como ya se ha desarrollado en anteriores publicaciones, osquery es un framework (desarrollado por Facebook) que transforma multitud eventos de sistema en…

Leer más

FCI - Formación Criminalística Integral

se explicará la importancia de las revisiones de código en el DevSecOps, para poder detectar de forma temprana las vulnerabilidades durante el desarrollo.

Leer más

FCI - Formación Criminalística Integral

Otro recurso que integra la ciberinteligencia son las estrategias cibernéticas desarrolladas  en conjunto con  las ciberherramientas detalladas con anterioridad ofreciendo resultado favorables ante la ciberseguridad.    En el año 2003 se llevaron a cabo las primeras estrategias en ciberdefensa por los Estados Unidos posteriormente en el año 2005 se empiezan a elaborar por los miembros de la Unión Europea finalmente Suecia pública Estrategia Nacional de Seguridad Cibernética en 2008.     Estrategias Europeas   El Consejo Europeo determina que los miembros deben adoptar las siguientes estrategias para hacer frente a la ciberdelincuencia:     Constitución de un estatuto europeo de notificación de la ciberseguridad a nivel mundial con la finalidad de incrementar fiabilidad en las respuestas y soluciones de carácter digital.    Aumentar el nivel  de seguridad en el ámbito criptográfico respecto al uso de servicios y artículos que se encuentran en el cibermercado oficial.    Contar con los recursos…

Leer más

deepfakes y ciberseguridad

RESUMEN En anteriores artículos se realizó una introducción a la criminología, la prevención primaria desde la perspectiva de esta ciencia y las aportaciones que puede realizar en materia de  ciberseguridad. En el presente texto se estudiará un caso práctico de una sencilla aplicación de la prevención primaria criminológica basándonos en la premisa “Conoce a tu organización antes que tu adversario”. Para ello, se analizará la situación de una empresa ficticia de tamaño medio cuya actividad no guarda relación con el ámbito tecnológico.  Se trata por tanto de un breve ejercicio teórico-práctico que resulte verosímil donde nos centraremos en las actuaciones que puede realizar un profesional de la criminología en materia de prevención primaria. Especialmente, en materia de  prevención de ataques o incidentes que emplean la ingeniería social y que puedan suponer un riesgo para el correcto funcionamiento de la empresa.  Keywords: Ciberseguridad, prevención, criminología   Un ejemplo de aplicación de…

Leer más

RESUMEN Esta es una continuación en la serie de publicaciones que desglosan la metodología de “The MITRE Cyber Analytics Repository (en adelante mencionado como MITRE CAR), tomando como caso de estudio a la vertiente de la técnica de movimiento lateral, anteriormente presentada como FTPShadowMove. Una de las partes iniciales de esta metodología consiste en la generación de una hipótesis, una fase muy importante al principio de cualquier buena caza de amenazas [1]. Palabras clave: ShadowMove, osquery, MITRE, CAR, hipótesis, PolyLogyx, FTP GENERACIÓN DE HIPÓTESIS EN EL THREAT HUNTING Aunque la gran mayoría de los threat hunters realizan sus actividades basándose en automatizaciones y asistencia de máquinas, el propio proceso de caza de amenazas no puede ser enteramente automatizado. Una de las contribuciones clave en cualquier caza es la selección de una amenaza que el/la analista quiera interceptar. En este caso, es un conjunto de ideas que son comprobables en un…

Leer más

10/60