Entradas

¿Qué son los ISAOs o ISACs?

  ISAO (Information Sharing and Analysis Organization) Una Organización de Intercambio y Análisis de Información (ISAO) busca colaborar entre las empresas que estén interesadas en consumir y aportar conocimiento de inteligencia que pueda prevenir a los equipos de trabajo relacionados con eventos, incidentes, riesgos de ciberseguridad que pudieran poner en peligro una organización.  Con la finalidad de fortalecer la postura de ciberseguridad de las empresas del sector privado y público. En Estados Unidos, el presidente Obama emitió la orden ejecutiva 13691 en el año de 2015 con el objetivo de fomentar el desarrollo de las ISAOs y la Universidad de Texas (UTSA) se encargaría de desarrollar las guías y lineamientos para el desarrollo estandarizado de las ISAOs Las características principales para ser miembro de las ISAOs son:  Actividad voluntaria Transparente Inclusiva Accionable Flexible  ISAC (Information Sharing Analysis Center) Un Centro de Intercambio y Análisis de Información (ISAC

Influencers, políticos, artistas son... Objetivos públicos?

¿Tienes más de mil seguidores? Las personas más expuestas a ser objetivos de hackeos son aquellas que su imagen personal o el personaje que representan tiene miles o incluso millones de seguidores. Dado que se tratan de "figuras públicas", no cuentan con el conocimiento suficiente para detectar un ataque informático. En consecuencia son susceptibles a sufrir una suplantación de identidad, ser víctimas de phising, doxing o cualquier otro método para adueñarse del impacto social que pudieran tener. Una vez que el ataque ha sido satisfactorio el atacante cambia y bloquea todos los accesos para que el dueño no pueda recuperar sus cuentas. Después de lograr esta etapa, el atacante dejará ver cual es el motivo (o motivos) de su hackeo. Ejemplos de estos pueden ser: Extorsión económica o daño a la imagen de la víctima entre otros. Una de las acciones seguidas más frecuentes al obtener acceso no autorizado es iniciar una campaña de publicidad o mensajes falsos para obtener acceso a l

¿Cuanto vale tu información?

¿Te ha tocado perder tus datos? Uno de los problemas más graves y frecuentes (seguramente te ha tocado experimentar), son las pérdidas de información . Este tipo de incidente tiene un gran impacto para quien lo sufre, ya que entre las pérdidas se encuentran fotos, videos, audios, mensajes y momentos que por algo los queremos tener guardados.  En este sentido, es una pérdida que en un principio no es fácil de aceptar y muchas personas intentan recuperar sus datos con cualquier programa que se les cruce enfrente. Después de haber intentado sin buenos resultados.. terminan aceptando las consecuencias de no realizar respaldos . Normalmente no es posible recuperar esa información tan importante y valiosa cuando el dispositivo de almacenamiento (usb, sd, ssd, hdd, etc.) se a dañado físicamente. Para los negocios es fatal Ahora, si nos ponemos en el lugar de una empresa, las pérdidas de datos significan pérdidas económicas ya que en los negocios se sufre un paro en las operaciones, y general

Una metodología militar aplicada al hacking

Existe una metodología para ver un "campo de batalla" en el ciberespacio, es una forma muy interesante de representar las TTPs (Técnicas Tácticas y Procedimientos) de los atacantes para analizar el comportamiento , catalogar y perfilar a los adversarios involucrados en un ciberataque.  Una de las características de esta metodología es ayudar a las organizaciones en el entendimiento de las posibles amenazas en cada etapa de un ataque y tomar contramedidas necesarias para defenderse de estos ataques. Este framework fue porpuesto por Martin Lockheed y consta de 7 fases: Reconocimiento Armamento Entrega Explotación Instalación Comando y Control (C2) Acciones sobre el objetivo ¿Exageración o realidad? Cada una de estas etapas deriva de un punto de vista militar y aunque suene exagerado, tiene sentido cuando nos detenemos a pensar en los "ejércitos cibernéticos" que los países han creado para atacar y contraatacar o defender los sistemas informáticos más importantes con

Protege tus cuentas

¿Cómo me protejo? Un problema muy común es tener más de 5 cuentas en Internet (redes sociales, bancarias, spotify, etc..), el problema se hace presente cuando se configura el acceso, porque la mayoría de las personas no sabe que poner en este campo de contraseña, el otro grupo restante sólo se limitará a usar la misma contraseña que en otros sitios.  Si eres del primer grupo, después de pensar en una "contraseña difícil" optarás por usar al menos una (o todas) estas malas prácticas : Comenzar con una letra mayúscula Seguido de una cadena de 4 a 6 u 8 dígitos en minúscula Cambiar las vocales por números (por ejemplo la letra "e" por el número 3 y la "a" por una @) Finalizar o comenzar con un caracter especial como "! $  %?¿  Seguramente el grupo restante que re-utiliza las contraseñas no estará leyendo esto, y si por casualidad lo hace, prácticamente deja una ventana abierta para que al entrar sea robado todo lo que pueda un cibercriminal. Se me olvid

Presentando el Blog

Hola cibernautas!  A lo largo de mis horas de conexión en línea he aprendido y crecido junto con las páginas, buscadores, navegadores, chats IRC, foros etc. (Se podría decir que me tocó una buena época del internet y su evolución). Si bien no me fue posible estar en sus inicios, estuve aprendiendo a navegar con una clásica IBM de la cual no podía despegarme. Ahora que he decidido seriamente a dedicar mi vida a la defensa y explotación de sistemas, entendí lo enorme que es el campo de aprendizaje y lo apasionante que es. También descubrí que no todos están hechos para esto, porque se necesita una dedicación tremenda ya que sacrificas tu salud y en especial, la vista sin ninguna duda. (No he conocido un gran programador, hacker o geek que no tenga lentes y no se desvele aprendiendo por gusto). Espero que este espacio pueda servirte a entender los riesgos que corres al conectarte, porque del mismo modo que corres peligro al salir de casa, corren peligro tus datos como fotos, videos, cuen