LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES AUTOR: JANIRA SÁNCHEZ PÉREZ RESUMEN: Actualmente el uso de las nuevas tecnologías se encuentra disparado, y en consecuencia también los ciberataques tanto a usuarios comunes como a grandes empresas y gobiernos de todo el mundo, ello se debe a la rápida adaptación que hemos tenido que hacer al …

Taller de explotación mediante Caja Blanca – Parte 2

TALLER DE EXPLOTACIÓN MEDIATE CAJA BLANCA. PARTE 2 AUTOR: ALEJANDRO RUEDA En este artículo se seguirá el ejemplo del caso anterior, para poder llegar a completar la explotación de una vulnerabilidad compleja partiendo del código fuente. Se fabricará un script en Python para facilitar las tareas de explotación a lo largo del código.   PASOS …

La Cibercriminalidad en España IV: Victimología

LA CIBERCRIMINALIDAD EN ESPAÑA IV: VICTIMOLOGÍA AUTOR: MARCELO RUANO Abstract: A lo largo de esta serie de artículos se ha analizado la cibercriminalidad en España, su distribución geográfica y el perfil de los autores. Como se pudo ver en el artículo anterior, existen variaciones en el perfil de los autores según su género y su …

El conflicto de Rusia y Ucrania en el ciberespacio

Debido al comienzo de las hostilidades, entre Ucrania y Rusia, el dominio afectado del ciberespacio ha despertado el interés de todas las organizaciones, a lo largo del mundo. En esta dimensión del entorno operativo de la seguridad, algunas organizaciones como Curated Intelligence han ido identificando diferentes elementos que se han ido desgranando en ciberataques, filtraciones y nuevas familias de malware que se hayan visto implicadas en las ciberoperaciones identificadas en Ucrania.

Taller de explotación mediante Caja Blanca – Parte 1

TALLER DE EXPLOTACIÓN DE CAJA BLANCA. PARTE 1 Autor: Alejandro Rueda Romero En este artículo se presentará un ejemplo de cómo explotar una vulnerabilidad compleja partiendo del código fuente. Se realizará en primer lugar una búsqueda dentro del propio código, partiendo de algunas técnicas ya vistas, y partir de lo que se vaya encontrando se …

YARA – Otro acrónimo recurrente y ridículo

YARA – »OTRO ACRONIMO RECURRENTE Y RIDICULO» Autor: Silvia Hernández Sánchez RESUMEN En esta publicación, se discutirá el origen de las reglas YARA y como son empleadas para detectar ficheros, así como la lógica detrás que permite identificar familias específicas de malware, empleando conceptos de sintaxis y semántica. Adicionalmente, se mostrará un ejemplo de creación …

Revisiones de seguridad sobre arquitecturas

REVISIONES DE SEGURIDAD SOBRE ARQUITECTURAS Autor: Alejandro Rueda Romero En este artículo se realizará un ejemplo práctico de una revisión de seguridad sobre una arquitectura cloud, y los elementos que deben ser implementados para garantizar los adecuados controles de seguridad, todo partiendo de un diagrama. En el anterior artículo, ya se había hablado de modelado …

Estudio sobre la cibercriminalidad en España (III)

ESTUDIO SOBRE LA CIBERCRIMINALIDAD EN ESPAÑA (III) Autor: Marcelo Ruano RESUMEN: En artículos previos se ha analizado el Informe sobre la Cibercriminalidad en España (Ministerio del Interior,2021). Concretamente se ha realizado una serie de consideraciones para una lectura comprensiva del documento y se ha analizado la cibercriminalidad en España desde una perspectiva jurídica y criminológica. …

METAVERSO Y CIBERSEGURIDAD

METAVERSO Y CIBERSEGURIDAD “METAVERSO, REALIDAD VIRTUAL, CIBERSEGURIDAD, ¿QUÉ RELACIÓN TIENEN?” EXTRACTO ¿QUÉ ES EL METAVERSO? El metaverso es un mundo virtual que se mantiene siempre activo. Las personas, representadas por avatares, pueden interactuar entre ellas haciendo uso de ciertos dispositivos que hacen que te sientas dentro de él a través de la realidad virtual y …

La Cibercriminalidad en España: Una visión criminológica (II)

LA CIBERCRIMINALIDAD EN ESPAÑA: UNA VISIÓN CRIMINOLÓGICA (II) Autor: Marcelo Ruano Serna Resumen:  El presente documento es la segunda parte de una serie relacionada con un análisis criminológico de la cibercriminalidad en España.  En estos artículos se analiza, con ayuda de otros documentos relacionados, el reciente Estudio Sobre la Criminalidad en España durante el año …