Visualización: Ciberseguridad.

May 13

Mayo 13, 2017

Ransomware y su empleo como ciberataque

A raíz de los ciberataques sufridos en mayo de 2017, se precisa a modo de INDICE analizar el estado de la cuestión:

1º.-Antecedentes del Ransomware:

2º.-Definición y posible tipificación penal en España.

3º.-Funcionamiento general y consecuencias de su afectación. 

4º.-Modo de protegerse y/o de normalizar el dispositivo informático en caso de contaminación.

1º.-Antecedentes del RANSONWARE:

Ha estado más o menos presente desde finales de los años 80, ha sido en los últimos años cuando ha representado un serio problema para las empresas y particulares debido a la aparición de diferentes variantes. Sin embargo, el ransomware es la amenaza cibernética más generalizada desde 2005 (ransomware criptográfico, ransomware de bloqueo, etc).

Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal.

En mayo de 2016: Kaspersky Lab descubrió el ransomware Petya que: a)  cifra los datos almacenados en un ordenador; b) sobrescribe el registro de arranque maestro (MBR) de la unidad de disco duro, imposibilitando a los ordenadores infectados arrancar el sistema operativo.

Este malware es un ejemplo destacado del modelo Ransomware-as-a-Service. Sus creadores ofrecen su producto malicioso ‘on demand’ a través de múltiples distribuidores y cobran una cantidad (bitcoins como moneda virtual o en otra moneda).

(más…)

Publicado por Ciberseguridad. | Por

Abr 21

Abril 21, 2017

EVOLUCIÓN HASTA EL RPAS, Y EL ENTORNO DE LA CIBERSEGURIDAD Y CIBERDEFENSA

En poco tiempo la sociedad internacional ha experimentado una evolución desde el DRON, DRONE, UAV, UAS, RPA y hasta el RPAS…

I. Definición:

Dron / drone:  adaptación válida al español del sustantivo inglés drone (literalmente abeja macho o zángano), con el que se designa en aeronáutica para denominar los vehículos aéreos no tripulados, la mayoría de uso militar. Sin embargo, este término no figura aún en el diccionario de la Real Academia de la Lengua por lo que no existe como tal.

UAV (Unmanned Aerial Vehicle): Vehículo aéreo no tripulado.

UAS (Unmanned Aerial System): Sistema aéreo no tripulado.

UCAV (Unmanned Combat Aerial Vehicle): Vehículo aéreo no tripulado de combate, para referirse a los aparatos que son capaces de portar armamento para interceptar objetivos.

RPA (Remotely Piloted Aircraft): Aviones controlados de forma remota. Se trata de un concepto que surgió con fuerza en EEUU para evitar que la gente se atemorice por el uso de estos ingenios en medios urbanos pensando que no hay ninguna persona que se haga cargo de evitar un desastre en caso de avería en vuelo.

RPAS (Remotely Piloted Aircraft System): Sistema aéreo tripulado de forma remota. Este término ha ido introduciéndose en todo tipo de documentos, sobre todo de la UE que llama con este nombre a los aparatos de uso civil.

II.-Ciberespacio:

Todos estos sistemas quedan afectados por el ciberespacio por cuanto pueden ser interferidos y por ende geolocalizados al disponer de dispositivos GPS para su navegación y control.

III.-Funcionalidades:

Seguimiento e interceptación de todo tipo de personas y bienes.

IV.-Derechos fundamentales afectados:

La intimidad puede verse vulnerada si se usa con una finalidad ajena al salvamento, protección, detención y otras tareas legalmente administradas y autorizadas. Por el contrario, el espionaje y la injerencia en la vida privada, puede ser la razón de que una persona quede expuesta o desprotegida frente a la intimidad que garantiza la constitución.

Publicado por Ciberseguridad. | Por

Ene 1

Enero 1, 2017

TENDENCIAS DE LOS RIESGOS Y AMENAZAS PARA LA CIBERSEGURIDAD EN 2017

La fenomenología asociada a los nuevos riesgos y amenazas se expresan por medio de las consecuencias derivadas de otros fenómenos relativos a la globalización con los efectos amplios del mismo por cuanto Internet no está sujeto o se circunscribe a fronteras ni depende ni entiende de espacios tasados que caracterizan los conceptos de jurisdicción y competencia como en el ámbito jurisdiccional de un País y sobre el que los Jueces y Tribunales pueden controlar.ma

Internet como resultado de una revolución de las tecnologías de la información que nos permite el intercambio de información en forma instantánea sin distinción de la distancia entre las personas que interactúan. Esto es posible por la existencia de la información electrónica que es gestionada (generada, almacenada, modificada y distribuida) en forma virtual a través del ciberespacio.

(más…)

Publicado por Ciberdefensa, Ciberseguridad. | Por

Ago 15

Agosto 15, 2016

CICLO DE VIDA DE LAS EVIDENCIAS DIGITALES

A.-Razón de ser:

Durante la investigación y análisis forense realizado por expertos en informática, se precisa tener en cuenta los distintos ciclos de vida de la evidencia, lo que afectará al procedimiento jurisdiccional correspondiente y de cara a utilizar la investigación como prueba de cargo.

B.-El Auditor:

La intervención del auditor (tanto interno como externo) en el ciclo de vida de los sistemas de información, es un procedimiento valioso para la evaluación indicada en el párrafo anterior. En este sentido:

• los datos e información contenidos en soportes electrónicos, informáticos y telemáticos: representan la versión intangible de muchas pistas visibles de transacciones que son rastreadas por los auditores, de modo que no se dispone en algunos casos de documentos físicos para visualizar, comprobar firmas, tildar, fotocopiar. Se destacan del resto de la evidencia documental por su característica de ilegibilidad. Comprende tanto los documentos que contienen información de texto y numérica, como los que contienen imágenes, sonido, u otros.

• Se considera conveniente analizar las particularidades de las evidencias de auditoría digitales en cuanto a su obtención, procesamiento, conservación, y oposición, considerando además la perdurabilidad de la fuente como una dificultad particular asociada a ellas.

(más…)

Publicado por Ciberseguridad. | Por

Abr 16

Abril 16, 2016

PROTOCOLO DE TRATAMIENTO DE LA TIPOLOGIA DE LAS CIBERFIGURAS ACTUANTES EN INTERNET

Por medio de nuestro libro, hemos pretendido un acercamiento y comprensión a todos los usuarios, tanto sin conocimientos como profesionales de todas las procedencias: usuarios domésticos, juristas, policías y militares, adentrándolos en la  problemática que se viene desarrollando en Internet. Los temas fundamentales que se describen y frente a los que se proponen soluciones tecnológicas y jurídicas han sido:

1º.-Concienciación de la fenomenología, su crecimiento y extensión con nuevas formas que afectan a la ciberseguridad, lo que se convierte en un problema de toda la sociedad y no solo de los Estados.

2º.-Descripción de las figuras, tratadas con sus nombres reales, proponiendo soluciones y planteando los problemas típicos: a) Jurisdicción y competencia; b) Límites de investigación respecto de nuestro ordenamiento jurídico.

3º.-Modus operandi, que permita identificar, conocer y reaccionar frente al nuevo cibercriminal.

4º.-Análisis nacional e internacional de la problemática asociada a la ciberseguridad.

(más…)

Publicado por Ciberseguridad. | Por

Mar 27

Marzo 27, 2016

FORMAS DE INJERENCIA EN NUESTRO DERECHO FUNDAMENTAL A LA INTIMIDAD PERSONAL Y PROFESIONAL: CONEXIONES INALÁMBRICAS

sello_v16

Hoy en día tanto para usos personales como profesionales, las conexiones inalámbricas se han convertido en una forma de extender nuestras posibilidades de conectividad entre dispositivos e Internet, incluso en aquellos espacios difícil de acceso o que implicaban una configuración de cableado, costosa y no libre de problemas de instalación. No obstante, las redes inalámbricas, adolecen de cierta seguridad y por ende, de cierta complejidad para nuestros datos personales.

El deseo de todo ciudadano, es navegar sin que le molesten. Algunos lo hacen usando perfiles anónimos e incluso a través de lo que yo denomino “navegación silenciosa”, como solución para que determinados usuarios puedan sentirse más seguros, aunque esta solución, no queda ajena a determinados destinatarios como los proveedores telefónicos, policía, redes sociales, etc. En cualquier caso, vamos a ver los pros y contras de las redes Ehernet e Inalámbricas, para finalizar, con una pequeña introducción a las formas, métodos y programas para craquear estas conocidas conexiones inalámbricas.

(más…)

Publicado por Ciberseguridad. | Por

Mar 20

Marzo 20, 2016

Sobre las Funciones de la Ciberseguridad en el contexto actual y próximo.

En el contexto actual, existen datos constatados que afectan directamente a la empresa española y al usuario no especializado. En el contexto del futuro inmediato en el que nos adentramos, partiendo de la base de una sociedad plenamente dependiente de las nuevas tecnologías, es un crecimiento exponencial de los ciberataques que fundamentalmente se deben a la falta de inversión en ciberseguridad. En este sentido:

1º.-El 60 % de las empresas españolas no supera el test de Hacking ético:

-Análisis de Vulnerabilidades Externo/Interno en línea

-Análisis de Vulnerabilidades por suscripción

-Hacking Ético de Sistemas SAP

-Hacking Ético de Sistemas iSeries

-Hacking Ético a Plataforma Completa (interno, externo, aplicaciones, ingeniería social)

-Hacking Ético a sistemas SCADA y controladores autómatas

-Revisión de Código de Aplicaciones

-Análisis de Ingeniería Social

En el caso concreto que nos ocupa, consiste en realizar un análisis pericial para la detección y prevención del tipo “hacking ético”, para verificar el grado de las distintas vulnerabilidades que pudieran descubrirse. Para ello, es necesario ejecutar diferentes tipos de pruebas, con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización empresarial; para cometer alguna clase de fraude, apropiarse de datos, suplantación de identidad. En una palabra, prevenir a la empresa contra el Ciberespionaje empresarial o industrial, con el material de que dispone, y en aras de evitar competencia desleal, principalmente y posteriormente.

(más…)

Publicado por Ciberseguridad. | Por

Dic 8

Diciembre 8, 2015

ROBOTS WEBS MALICIOSOS

TODO LO QUE DEBERÍA SABER SOBRE ROBOTS WEB MALICIOSOS

  1. DEFINICIÓN:

Los robots maliciosos son utilizados por los ciberdelincuentes para cumplir con una serie de premisas, normalmente encaminadas a insertarse en un servidor, página web y descubrir direcciones de correo electrónico, con la finalidad de obtención de datos personales, como contraseñas u otros datos personales.

  1. CATEGORÍAS MALICIOSAS O PUBLICITARIAS:
  1. Los Robots maliciosos que generan SPAM y mensajería espontánea no solicitada (SPIM), son generalmente muy fáciles de detectar porque solo nos sirven publicidad en el mail (newsletters, generalmente) y nos piden que hagamos click en algún área del mensaje.  No van más allá, pero pueden resultar muy pesados.
  2. Los Robots maliciosos que hacen zombies, tiene la habilidad de entrar en un ordenador y convertirlo en esclavo junto con cientos o miles de otros equipos que también han sido convertidos en zombies como parte de una red.

Las personas que  utilizan estos robots generalmente lo hacen para coordinar ataques a gran escala en el que todos los zombies actúan al unísono, llevando a cabo las órdenes enviadas por el maestro titular del robot.

(más…)

Publicado por Ciberseguridad. | Por

Nov 15

Noviembre 15, 2015

CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA ON LINE y JORNADA PRESENCIAL.

LOGO-jornada3-2

A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

MATRICULACIONES E INSCRIPCIONES: www.fulp.es/cursos/curso-de-ciberseguridad-y-ciberdefensa-6848

Desde el 1 de febrero de 2016 y hasta el 30 de abril de 2016, se va a impartir a través del Campus Virtual de la Fundación Universitaria de las Palmas, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones: ABOGADOS, PROCURADORES, POLICIA CIENTÍFICA, EJERCITO, FISCALIA, MAGISTRATURA e INFORMÁTICOS. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado.

El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 10 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso,  denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado).

Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada.

DIAS, HORARIOS Y ACTIVIDADES:

1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD: 

Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos.

(más…)

Publicado por Ciberseguridad. | Por

Nov 7

Noviembre 7, 2015

Seguridad a tener en cuenta con los Dispositivos móviles.

El uso de teléfonos móviles ha cambiado en los últimos años, pasando de ser un dispositivo electrónico a un dispositivo informático, con capacidad y con las mismas funcionalidades que un ordenador de sobremesa o portátil. Algunas de las recomendaciones que los expertos en seguridad establecen, como la referente a Kaspersky:

 

  • Mantenlo bloqueado
    Asegúrate de que la pantalla del teléfono siempre está bloqueada; así reducirás los riesgos si el teléfono cae en manos de un cibercriminal.

 

  • Cifra la información confidencial
    Si el teléfono incluye funciones de cifrado de datos, asegúrate de utilizarlas. En el caso de te roben el teléfono, los cibecriminales no podrán acceder a la información personal almacenada en tu teléfono, si dicha información se ha cifrado previamente.

 

  • Supervisa el comportamiento de las aplicaciones en tu teléfono
    Ten cuidado con el acceso y las solicitudes de permisos de las aplicaciones que se ejecutan en tu teléfono. Este consejo es especialmente importante para los smartphones Android.

 

  • Protege el teléfono y tus datos
    Muchos usuarios (a los que no se les ocurriría utilizar un ordenador portátil, ordenadores de sobremesa u ordenador Mac sin software antimalware) olvidan que los smartphones actuales son ordenadores potentes, y que son vulnerables a los mismos riesgos. Asegúrate de instalar un programa antimalware de confianza en todos los dispositivos móviles y de que las bases de datos de virus se actualizan regularmente.

 

  • Ten cuidado con los riesgos de liberación de dispositivos (jailbreaking/rooting)
    Aunque sea tentador liberar tu teléfono con el fin de poder acceder a aplicaciones o servicios específicos, la seguridad también se verá mermada. Para ayudarte a mantener el teléfono y tus datos seguros, no liberes el teléfono.

 

  • Desactiva la conexión Bluetooth cuando puedas
    Si no estás utilizando la conexión Bluetooth, es una buena idea desactivarla. De esta forma, conseguirás que tu teléfono sea menos vulnerable a los ciberataques y gastarás menos batería.

 

  • Elige una solución de seguridad para smartphones con funciones antirrobo
    Algunos productos de seguridad para smartphones incluyen una gama de funciones antirrobo que proporcionan acceso remoto al teléfono en caso de pérdida o robo, y con las que puedes bloquearlo, borrar sus datos y buscar su ubicación.

Publicado por Ciberseguridad. | Por

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies