Innovar en ciberseguridad desde las personas IV: Un ejemplo práctico

Innovar en ciberseguridad desde las personas IV: Un ejemplo práctico Autor: Marcelo Ruano RESUMEN En anteriores artículos se realizó una introducción a la criminología, la prevención primaria desde la perspectiva de esta ciencia y las aportaciones que puede realizar en materia de  ciberseguridad. En el presente texto se estudiará un caso práctico de una sencilla …

FTPShadowMove, ¿suficientemente sigiloso? Parte 2

FTPShadowMove, ¿suficientemente sigiloso? Parte 2 Autor: Silvia Hernández Sánchez RESUMEN Esta es una continuación en la serie de publicaciones que desglosan la metodología de “The MITRE Cyber Analytics Repository (en adelante mencionado como MITRE CAR), tomando como caso de estudio a la vertiente de la técnica de movimiento lateral, anteriormente presentada como FTPShadowMove. Una de …

FTPSHADOWMOVE, ¿SUFICIENTEMENTE SIGILOSO? PARTE 1

FTPSHADOWMOVE, ¿SUFICIENTEMENTE SIGILOSO? PARTE 1 Autor: Silvia Hernández Sánchez RESUMEN Como inicio de una serie de publicaciones sobre la capacidad de sigilo de FTPShadowMove, en esta primera parte se describirán los diferentes módulos que componen la arquitectura de esta técnica de movimiento lateral, mediante el protocolo FTP. Tras esto, se empleará la base de conocimiento …

Innovación en ciberseguridad desde las personas (III)

Innovación en ciberseguridad desde las personas (III) Autor: Marcelo Ruano Resumen: En anteriores artículos se realizó una pequeña introducción al concepto de innovación y a la disciplina criminológica. En este tercer artículo sobre la innovación en ciberseguridad desde las personas se desarrollará con mayor profundidad el aporte que puede realizar la figura del profesional en …

Seguridad en AWS

Seguridad en aws Autor: Alejandro Rueda Romero Beneficios de la nube Mediante la tecnología en la nube se puede llegar a proteger los datos mediante la seguridad por defecto que se tiene, como es en el caso de AWS, permitiendo ahorrar en tiempo y dinero. Este beneficio lo tenemos gracias a que el proveedor es …

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica Autor: Iván Carlo Alcañiz Bautista RESUMEN Abordaremos a Estados Unidos y Latinoamérica como objetivos de nuestro análisis de grupos APT. El análisis expondrá que grupos se les atribuye a estos países y con qué métodos y herramientas trabajan. En algún momento de esta …

ShadowMove, osquery y el Threat Hunting

ShadowMove, osquery y el Threat Hunting Autor: Silvia Hernández Sánchez En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas …

DevSecOps – Innovación y Seguridad de la mano

DevSecOps – Innovación y Seguridad de la mano Autor: Alejandro Rueda Romero RESUMEN La innovación y la seguridad deben funcionar de forma paralela, para permitirlo nace el DevSecOps. A día de hoy un 84% de los incidentes ocurren en la capa de aplicación, si una aplicación no ha llevado a cabo un adecuado DevSecOps, para …

El smishing, la estafa a través del mensaje de texto.

El smishing, la estafa a través del mensaje de texto Autor: Ainoa Guillén González ¿DE QUÉ SE TRATA EL SMISHING? Las estafas digitales cada día son más sofisticadas, con ayuda de la ingeniería social, avanzan de forma progresiva. Uno de los métodos que hemos observado en auge ha sido la técnica del “smishing”, las estafas …