Informática & Derecho WikiBlog

Certificación ISO contra ciberataques reduce riesgos de hackeo hacia las empresas: Delta Protect

México, CDMX, 13 de junio, 2022.- A partir de la pandemia por Covid-19 crecieron exponencialmente los ciberataques a nivel mundial, principalmente por el aumento del trabajo remoto e híbrido; ante ello, la startup especializada en riesgos cibernéticos, Delta Protect, recomienda tomar medidas para bajar la incidencia de este tipo de eventos que pueden llegar a costar unos 20 millones de pesos en México y hasta 2.9 millones de dólares a nivel global, según IBM.
Continuar leyendo
  2164 Hits

¿Qué son los ataques de cero clics y cómo prevenirlos?

Uno de los riesgos de ciberseguridad más serios actualmente son los ataques de cero clics. En términos generales, esta táctica cibercriminal permite a los actores de amenazas infiltrarse en dispositivos y sistemas sin requerir que el usuario afectado realice acciones adicionales, por lo que son variantes de hacking sumamente eficaces y difíciles de detectar.

 

Los atacantes suelen recurrir a la explotación de peligrosas vulnerabilidades sin corregir para lograr un compromiso con cero clics, lo cual puede ser realizado a través de campañas de spam, uso de apps de mensajería y sitios web de dudosa reputación. Para empeorar las cosas, en dark web existe todo un mercado negro de exploits de cero clics, que se venden al mejor postor con la finalidad de obtener grandes ganancias.

Continuar leyendo
  2920 Hits

Descarga herramientas para Bug Bounty con BugBuntu

Hoy traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramientas que podéis usar en programas Bug Bounty.

Algunas herramientas instaladas son:

  • Amass
  • Anew
  • Anti-burl
Continuar leyendo
  3003 Hits

Día Internacional de la Ciberseguridad: ¿Qué opinan de ella los expertos?

Hoy se celebra el Día Internacional de la Ciberseguridad y es una buena oportunidad para concienciar sobre la importancia de la seguridad de la información

El último día del mes de noviembre celebramos el Día Internacional de la Ciberseguridad, 30 de noviembre. Esta fecha tiene como fin poder concienciar sobre los peligros que se esconden en la red y darle la importancia que se merece a la ciberseguridad.

Este día se empezó a festejar en los años 80. Fue implantada por la Association for Computing Machinery (ACM), entidad que nació en los Estados Unidos en el año 1947. A día de hoy esta agrupación científica tiene presencia en más de 100 países en los cuales celebra conferencias y eventos. Impusieron la fecha del 30 de noviembre para recordar a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que pueda surgir en el ámbito digital.

Continuar leyendo
  3707 Hits

Ransomware: medidas preventivas (INCIBE)

             Publicado el 21/09/2021, por INCIBE

 

Ransomware: medidas preventivas (I)

Un ransomware o malware de rescate, es un tipo de programa malicioso cuya finalidad es inutilizar los equipos infectados mediante el cifrado de sus archivos locales o aquellos almacenados en unidades de red conectadas a ellos, para obtener principalmente beneficios económicos, exigiendo a las víctimas el pago de un rescate a cambio de descifrar la información. Con ello, se impide un correcto funcionamiento del equipo, provocando la denegación de servicio, tanto a nivel de sistema como de información, ya que el sistema queda inutilizado y la información inaccesible.

En otras situaciones, el atacante puede actuar de acuerdo a motivaciones no económicas, como pueden ser el hacktivismo o los ataques cibernéticos estimulados por reivindicaciones políticas o sociales.

Desde 1989, primer momento en el que se tiene constancia del uso de un ransomware, este malware ha evolucionado adaptándose a cualquier plataforma actual como Windows, Mac o Android; dando lugar a diversas familias como Petya, WannaCry, Maze o Ryuk; y llegando a ser distribuido en el mercado negro mediante plataformas de Ransomware-as-a-Service (RaaS).

Para minimizar las posibilidades de infección o mitigar las consecuencias de un ataque por ransomware, se recomiendan tomar ciertas medidas preventivas que se explicarán a continuación, agrupándolas por bloques, como objetivo de este artículo de blog.

Hardening del sistema operativo

Continuar leyendo
  3366 Hits

Debido al crecimiento de ciberataques cada vez más empresas adoptan Zero Trust ¿De qué se trata y cómo puede beneficiar a las compañías?

Según Fortinet, la cantidad de intentos de ciberataques continuó incrementándose en el primer semestre del 2021. De acuerdo con los datos del FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de la compañía, Argentina sufrió más de 1.200 millones de intentos de ciberataques en el primer semestre del año. En América Latina se efectuaron más de 91 mil millones de intentos de ciberataques en la primera mitad del año.

 

Dentro del ranking regional México ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60,8 mil millones, seguido por Brasil (16,2 mil millones), Perú (4,7 mil millones) y Colombia (3,7 mil millones).

 

“La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a  recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos”, explican desde Fortinet.
Continuar leyendo
  3523 Hits

Cómo replantear la ciberseguridad ante el incremento de los ataques

El crecimiento del uso de tecnologías digitales durante la pandemia se convirtió en terreno fértil para los ataques informáticos. El home office y el consumo de contenidos piratas son los principales vectores de ataque, tanto para consumidores como para empresas.

En los primeros ocho meses de 2021 se registró un incremento del 24% en los ataques en América Latina, de acuerdo al último Panorama de Amenazas publicado por Kaspersky.
Continuar leyendo
  3253 Hits

Data Warehouse vs Data Lake

En las empresas es fundamental disponer de un correcto almacenamiento de datos, ya que es lo que actualmente asegura la continuidad vital de cualquier compañía IT. Antiguamente el almacenamiento de datos de las empresas se realizaba en lugares físicos, donde se guardaban los documentos confidenciales y comunes. Pero con el avance de las tecnologías y la llegada de Internet esto ha ido cambiando.El almacenamiento de datos ya no solo se basa en recogerlos y protegerlos, sino que a su vez se ha de “aprender de ellos”. Data Warehouse y Data Lake son dos paradigmas completamente diferentes para llevar a cabo el almacenamiento y tratamiento de datos, ¿quieres saber las diferencias entre ellos? ¡Continúa leyendo!.

Continuar leyendo
  3071 Hits

¿Cómo crear un informe de pentesting?

Es una pregunta muy habitual entre profesionales que están empezando a trabajar en pentesting y aunque hay plantillas que se pueden encontrar fácilmente en internet y algunas herramientas los generan automáticamente, como profesional sigo ciertas normas a la hora de elaborar los documentos que debo entregar a los clientes tras finalizar los trabajos. En este post y en el siguiente hablaré sobre este tipo de detalles que es posible que te sean útiles.

 

0. Nociones básicas

La elaboración de informes es una de las cuestiones más importantes en cualquier auditoría y en ellos se debe reflejar de forma clara y concisa los descubrimientos y conclusiones a las que has llegado. Cualquier informe normalmente debe incluir como mínimo lo siguiente:

Continuar leyendo
  3179 Hits

La autoridad de control en Argentina sancionó al Ministerio de Salud de la Provincia de San Juan por la vulneración de una de sus bases de datos

El 28 de julio de 2020 la Dirección Nacional de Ciberseguridad (DNC) recibió una alerta sobre la vulneración del sistema sanitario público de la Provincia de San Juan denominado Andes Salud. La DNC más tarde confirmó que personal de la empresa Security Discovery le informó sobre una posible exposición de información sobre datos de pacientes infectados con COVID-19 registrados en la base de datos del Ministerio.

Así, la AAIP requirió al Ministerio que se expidiera sobre determinados aspectos referidos con la responsabilidad, las medidas de seguridad adoptadas y los hechos ocurridos.

Sobre las medidas de seguridad, el Ministerio detalló que antes del incidente el entorno de desarrollo era sólo accesible desde la red local. Sin embargo, a partir del mes de abril de 2020, la base se publicó en Internet para facilitar el trabajo remoto y, por lo tanto, quedó desprotegida desde entonces.

Por último, el Ministerio sostuvo que al momento del incidente la cantidad de registros de ciudadanos de la Provincia de San Juan que se encontraban en la base de datos eran 115.282 personas. Asimismo, detalló los datos personales que integran la base de datos del Sistema Andes Salud: nombre completo, número de DNI, número de CUIL, género, fecha de nacimiento, foto, número de teléfono y correo electrónico. Según informó el Ministerio, la base no contendría datos de pacientes infectados con COVID-19.

Continuar leyendo
  3100 Hits

Equipos de Respuesta ante Emergencias Informáticas: diferencias entre CERT vs. CSIRT vs. SOC

¿Qué hay en un nombre? Analice las verdaderas diferencias entre un CERT, un CSIRT, un CIRT y un SOC, antes de decidir qué es lo mejor para su organización. CERT, CSIRT, CIRT y SOC son términos que escuchará en el ámbito de la respuesta a incidentes. En pocas palabras, los tres primeros a menudo se usan como sinónimos para describir los equipos centrados en la respuesta a incidentes, mientras que el último generalmente tiene un ámbito de seguridad y ciberseguridad más amplio.

Aún así, la terminología puede ser importante. La terminología inconsistente puede causar malentendidos de lo que significa y puede confundir la planificación del esfuerzo de respuesta a incidentes de su equipo al complicar la comprensión de las prácticas aceptadas.

Para ello, he aquí una mirada más profunda a los términos.

Continuar leyendo
  3119 Hits

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

El error del software antivirus permite a los piratas informáticos omitir el antivirus y desactivar sus protecciones

 

Hoy en día, los ataques de malware están aumentando rápidamente y todos los usuarios, así como las empresas, están haciendo todo lo posible para evitar situaciones no deseadas.

Dado que los softwares antivirus son la clave para evadir tales ataques, es por eso que todos los usuarios y empresas confían en ellos para mantenerse a salvo. Aquí, el software antivirus desempeña una tarea de tiempo completo para detener dichos ataques de malware y mantener seguros a los usuarios y las empresas.

Continuar leyendo
  3192 Hits

Las 10 Claves del Éxito (en la ciberseguridad doméstica)

Cada día que pasa son más las corporaciones, pymes o administraciones públicas que sufren un ciberataque en su red de datos, en el mejor de los casos la empresa se queda sin poder operar durante unas horas o días, en el peor, los datos nunca van a poder ser recuperados y la empresa desaparecerá. ACTUALIZACIÓN: Comencé a escribir este artículo el domingo 18 de abril, hoy es sábado 24 de abril, durante esta semana en España se han producido al menos cinco ciberataques graves contra empresas privadas y administraciones públicas, prácticamente un ataque por día. De ahí la importancia de aplicar políticas de ciberseguridad en nuestras redes, será caro hacerlo (que tampoco lo es tanto), pero mas caro es no hacerlo.

En este artículo no os voy a contar como protegeros de un WannaCry, NotPetya, Ryuk, Cobalt Strike, Mirai y del resto de animales del zoológico ciber o quizás sí, tampoco os voy a decir que instaléis un antivirus, me imagino que ya lo habéis hecho. Es cierto que podemos englobar los ciberataques actuales en dos grandes bloques, las APT (Amenazas Persistentes Avanzadas), es decir, un ataque en el que se su objetivo se centra en una única empresa o corporación y hasta que no lo consiga, no parará, por suerte no son los más comunes. El segundo tipo de ciberataque son los del tipo indiscriminado, es decir, un grupo de cibercriminales lanza su ataque de forma global a miles de usuarios sabiendo que un pequeño porcentaje de ellos se convertirá en víctimas, estos si son los más habituales hoy en día.

Continuar leyendo
  3584 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: