La amenaza interna o insider threat para una organización: Cuando el enemigo se sienta en tu mesa y sonríe en las reuniones.

Abstract
El creciente aumento de ataques cibercriminales a gran escala procedente de países exóticos, paraísos fiscales y localizaciones a miles de kilómetros provoca que en ocasiones se pase por alto que eres más vulnerable a quien más te conoce. En otras, la propia compañía cree contar con un ambiente de trabajo ideal o un control total sobre si misma, optando por la negación inicial de la realidad, retrasando o incluso evitando una investigación. Así, se deja en segundo plano la figura del insider threat o de la amenaza interna, ese actor o actores que se relacionan directa o indirectamente con una organización y que la comprometen desde dentro, por razones y motivaciones tan variadas que van desde el lucro económico a la venganza.
Este articulo pretende generar un Análisis de Insider Threat, tratando de generar indicadores y estrategias para su identificación y aportando ejemplos de esta casuística.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES AUTOR: JANIRA SÁNCHEZ PÉREZ RESUMEN: Actualmente el uso de las nuevas tecnologías se encuentra disparado, y en consecuencia también los ciberataques tanto a usuarios comunes como a grandes empresas y gobiernos de todo el mundo, ello se debe a la rápida adaptación que hemos tenido que hacer al …

Criptografía: historia y curiosidades. La importancia hoy en día.

Criptografía: historia y curiosidades. La importancia hoy en día. Autor: Janira Pérez Sánchez Mantener mensajes en secreto nunca ha sido una tarea fácil pero el ser humano siempre ha intentado elaborar nuevos métodos para conseguirlo. La criptografía se ha usado desde tiempos inmemorables para transmitir información de unos a otros sin que los posibles interceptores …

Los artifacts en la informática forense

LOS ARTIFACTS EN LA INFORMÁTICA FORENSE Autor: Ainoa Guillén González Introducción Los análisis forenses en el ámbito informático son una rama que cada vez está más demandada, principalmente a causa de la cantidad de incidentes que se producen. Cuando este análisis forense se hace sobre el sistema operativo Windows, uno de los objetos que más …

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Estados Unidos y Latinoamérica Autor: Iván Carlo Alcañiz Bautista RESUMEN Abordaremos a Estados Unidos y Latinoamérica como objetivos de nuestro análisis de grupos APT. El análisis expondrá que grupos se les atribuye a estos países y con qué métodos y herramientas trabajan. En algún momento de esta …

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Rusia

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Rusia Autor: Iván Carlo Alcañiz Bautista Abstract: Abordaremos a Rusia como objetivo de nuestro análisis de grupos APT, intentaremos arrojar algo de luz a las acciones de los ataques APT atribuidos a grupos de este país. Etiquetas: Ciberseguridad, ciberdelincuencia, APT, Amenaza, Rusia Rusia es considerada (y se …

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Asia

Amenazas Persistentes Avanzadas. Análisis de grupos APT. Objetivo: Asia Autor: Iván Carlo Alcañiz Bautista Resumen: Abordaremos Asia como objetivo de nuestro análisis de grupos APT e intentaremos dilucidar las intenciones reales de dichos grupos a través de sus ataques y métodos. Palabras Clave: Ciberseguridad, ciberdelincuencia, APT, Amenaza, Asia, China, Corea Si hablamos de las atribuciones …

El ransomware Ryuk ataca al SEPE

¿Qué ha pasado en el SEPE? Es un tema candente y de rabiosa actualidad del que se está hablando mucho esta última semana. Hay varios puntos importantes que preocupan a la ciudadanía, como, por ejemplo, ¿Qué pasa ahora con todos esos datos? o también, otra preocupación que se ha hecho oír en todas las redes sociales ¿Esto afectará de alguna manera a los pagos de los ERTE y las prestaciones? Es importante primero entender que es exactamente un “ransomware” y por qué es tan peligroso.