Prevención y mitigación de ransomware y otros códigos maliciosos

El impacto de los recientes ciberataques de tipo ransomware (Wanacry, Petya) a nivel mundial muestra dos hechos claros: Que cualquier organización, incluso las grandes multinacionales, son vulnerables. Que las empresas más pequeñas son las que sufren los impactos mayores. En Seguir leyendo Prevención y mitigación de ransomware y otros códigos maliciosos

El eslabón más débil

Una creencia frecuente entre los responsables de pequeñas y medianas empresas es que su nivel de exposición a las ciberamenazas es irrelevante, asumiendo que son las grandes empresas las más expuestas a este tipo de riesgos. Sin embargo, las estadísticas Seguir leyendo El eslabón más débil

Nuevos métodos de fraude a cuentas de banca online

En artículos anteriores hemos descrito los escenarios más comunes de fraude a clientes de banca online.  En este post vamos a referirnos a un nuevo método que lleva ya algunos meses siendo puesto en práctica por  los delincuentes y que Seguir leyendo Nuevos métodos de fraude a cuentas de banca online

Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Diversos medios han referido la noticia de que una banda organizada ha perpetrado un fraude online de 50 millones de dólares USA, a través del servicio de devolución de impuestos del IRS (Internal Revenue Service) de los Estados Unidos. Según Seguir leyendo Fraude online de 50 millones de dólares al IRS (Internal Revenue Service)

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino Seguir leyendo Métodos para la instalación de una puerta trasera (backdoor) en un sistema

Riesgo Tecnológico: una guía para responsables de negocio

En este seminario, Miguel A. Sánchez Barroso hace un repaso de distintos escenarios de riesgo tecnológico que afectan a los negocios online. La presentación se apoya en noticias reales y en una exposición didáctica orientada sobre todo a los responsables Seguir leyendo Riesgo Tecnológico: una guía para responsables de negocio

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este Seguir leyendo El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

En este post vamos a realizar un análisis detallado del modo en que se pueden materializar algunos escenarios  típicos de ataques dirigidos tipo APT.  Esperamos que el ejercicio pueda ser de utilidad para aquellas organizaciones  interesadas en evaluar su grado Seguir leyendo Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

Elementos de un programa avanzado de gestión del riesgo tecnológico

En nuestro anterior post sobre el grado de preparación de las organizaciones antes las nuevas ciberamenazas, vimos cómo el modo tradicional de abordar la seguridad de la información por parte de las organizaciones (en gran medida basada en un modelo Seguir leyendo Elementos de un programa avanzado de gestión del riesgo tecnológico

Nuevas ciberamenazas y gestión de la seguridad de la información: ¿están las organizaciones preparadas?

El 11 de Mayo de 2013 se publicó en la prensa la noticia de un robo a nivel mundial realizado mediante disposiciones de efectivo fraudulentas en cajeros automáticos. Con una coordinación perfecta, la cantidad total sustraída en cientos de cajeros Seguir leyendo Nuevas ciberamenazas y gestión de la seguridad de la información: ¿están las organizaciones preparadas?

APT: Espionaje económico, versión 2.0

 Antiguamente, el espionaje industrial implicaba sobornar a personas de la organización a la que se iba a espiar, o infiltrar en ella a agentes encubiertos con el objetivo de robar sus secretos. Todos tenemos en la memoria la típica imagen Seguir leyendo APT: Espionaje económico, versión 2.0

Propuesta de estrategia Europea de Ciberseguridad: Implicaciones para el sector privado

El pasado 6 de Febrero la Comisión Europea hizo pública su propuesta para una estrategia unificada de ciberseguridad en la UE.  Dicha propuesta parte de la premisa de que los países de la unión necesitan robustecer su capacidad de prevención, Seguir leyendo Propuesta de estrategia Europea de Ciberseguridad: Implicaciones para el sector privado

DDoS: Sabotaje en la red

En la era digital, la disponibilidad e integridad de las infraestructuras de Internet es esencial para el funcionamiento de la economía global, así como para la seguridad y bienestar de la sociedad y los estados. En un mundo interconectado en Seguir leyendo DDoS: Sabotaje en la red

Escenarios de robo de credenciales y fraude online

En este artículo vamos a describir brevemente las estrategias de ataque que más frecuentemente se usan para el robo de datos personales de los usuarios de servicios online y la realización de transferencias fraudulentas de fondos.  El objetivo que perseguimos Seguir leyendo Escenarios de robo de credenciales y fraude online

Ayudas para la elección de una estrategia efectiva de prevención del fraude online

En este post haremos un breve repaso a una taxonomía de controles para prevenir y mitigar el fraude online. Las contramedidas presentadas son especialmente útiles, aunque no exclusivas,  para el fraude a cuentas de banca online, consecuencia de phising,  malware Seguir leyendo Ayudas para la elección de una estrategia efectiva de prevención del fraude online