El eslabón más débil

Una creencia frecuente entre los responsables de pequeñas y medianas empresas es que su nivel de exposición a las ciberamenazas es irrelevante, asumiendo que son las grandes empresas las más expuestas a este tipo de riesgos. Sin embargo, las estadísticas muestran que los ciberataques tienen como objetivo empresas de todo tipo y tamaño. Según Verizon, […]

Nuevos métodos de fraude a cuentas de banca online

En artículos anteriores hemos descrito los escenarios más comunes de fraude a clientes de banca online.  En este post vamos a referirnos a un nuevo método que lleva ya algunos meses siendo puesto en práctica por  los delincuentes y que se está extendiendo y afectando a cada vez más entidades financieras en España. Este nuevo […]

Detección y prevención de software no autorizado

En nuestro anterior artículo sobre la detección y prevención de dispositivos no autorizados en la red, vimos como uno de los elementos básicos de cualquier programa de seguridad de la información es el establecimiento de un inventario del software y hardware de la organización, lo que nos permitirá tener una idea clara de aquello que debe ser protegido. En este […]

Dyre Wolf: campaña de fraude online a empresas

Hace unos días, investigadores de IBM reportaron sobre una campaña de ataques a grandes empresas que hacían uso de una variante del troyano Dyre. Según IBM, las víctimas habrían perdido entre US$ 500.000 y US$ 1.500.000 , mediante la realización de transferencias fraudulentas de banca electrónica desde las cuentas de las empresas víctimas.

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino dar al analista de riesgos, auditores o responsables de seguridad el contexto básico que le […]

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a dar algunas pautas sobre cómo establecer un marco de control que permita detectar y prevenir […]