Prevención y mitigación de ransomware y otros códigos maliciosos

El impacto de los recientes ciberataques de tipo ransomware (Wanacry, Petya) a nivel mundial muestra dos hechos claros: Que cualquier organización, incluso las grandes multinacionales, son vulnerables. Que las empresas más pequeñas son las que sufren los impactos mayores. En el campo de las medidas preventivas, los hechos demostraron que las redes de ordenadores de […]

El eslabón más débil

Una creencia frecuente entre los responsables de pequeñas y medianas empresas es que su nivel de exposición a las ciberamenazas es irrelevante, asumiendo que son las grandes empresas las más expuestas a este tipo de riesgos. Sin embargo, las estadísticas muestran que los ciberataques tienen como objetivo empresas de todo tipo y tamaño. Según Verizon, […]

Nuevos métodos de fraude a cuentas de banca online

En artículos anteriores hemos descrito los escenarios más comunes de fraude a clientes de banca online.  En este post vamos a referirnos a un nuevo método que lleva ya algunos meses siendo puesto en práctica por  los delincuentes y que se está extendiendo y afectando a cada vez más entidades financieras en España. Este nuevo […]

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino dar al analista de riesgos, auditores o responsables de seguridad el contexto básico que le […]

Detección y prevención de dispositivos no autorizados en la red

Uno de los escenarios de riesgo más peligrosos para una organización se produce cuando un atacante consigue instalar un dispositivo en la red interna, estableciendo así una plataforma desde la que poder realizar actividades fraudulentas. En este artículo vamos a dar algunas pautas sobre cómo establecer un marco de control que permita detectar y prevenir […]

El caso Code Spaces (o como un ciberataque puede destruir – literalmente – una compañía en la nube)

El pasado mes de Junio, Code Spaces , empresa que ofrecía servicios de hosting para facilitar la colaboración en la nube de equipos de desarrollo de software, fue (literalmente) destruida como consecuencia de un ciberataque. Vamos a realizar un análisis de este caso, pues sirve para ejemplificar el tipo de amenazas que afrontan las empresas en el […]

Análisis de amenazas en ataques dirigidos tipo APT: caso práctico con el método CORAS

En este post vamos a realizar un análisis detallado del modo en que se pueden materializar algunos escenarios  típicos de ataques dirigidos tipo APT.  Esperamos que el ejercicio pueda ser de utilidad para aquellas organizaciones  interesadas en evaluar su grado de vulnerabilidad a este tipo de amenazas,  a quienes invitamos a adaptar o reutilizar el […]

Elementos de un programa avanzado de gestión del riesgo tecnológico

En nuestro anterior post sobre el grado de preparación de las organizaciones antes las nuevas ciberamenazas, vimos cómo el modo tradicional de abordar la seguridad de la información por parte de las organizaciones (en gran medida basada en un modelo de cumplimiento) no era suficiente para afrontar los escenarios de ataque actuales, los cuales están diseñados […]

Nuevas ciberamenazas y gestión de la seguridad de la información: ¿están las organizaciones preparadas?

El 11 de Mayo de 2013 se publicó en la prensa la noticia de un robo a nivel mundial realizado mediante disposiciones de efectivo fraudulentas en cajeros automáticos. Con una coordinación perfecta, la cantidad total sustraída en cientos de cajeros de más de 20 países fue de 45 millones de dólares americanos en apenas unas […]

APT: Espionaje económico, versión 2.0

 Antiguamente, el espionaje industrial implicaba sobornar a personas de la organización a la que se iba a espiar, o infiltrar en ella a agentes encubiertos con el objetivo de robar sus secretos. Todos tenemos en la memoria la típica imagen del espía con una mini-cámara, haciendo fotos de documentos secretos de manera furtiva o la […]