Entradas

Mostrando las entradas de diciembre, 2021

¿Cuanto vale tu información?

¿Te ha tocado perder tus datos? Uno de los problemas más graves y frecuentes (seguramente te ha tocado experimentar), son las pérdidas de información . Este tipo de incidente tiene un gran impacto para quien lo sufre, ya que entre las pérdidas se encuentran fotos, videos, audios, mensajes y momentos que por algo los queremos tener guardados.  En este sentido, es una pérdida que en un principio no es fácil de aceptar y muchas personas intentan recuperar sus datos con cualquier programa que se les cruce enfrente. Después de haber intentado sin buenos resultados.. terminan aceptando las consecuencias de no realizar respaldos . Normalmente no es posible recuperar esa información tan importante y valiosa cuando el dispositivo de almacenamiento (usb, sd, ssd, hdd, etc.) se a dañado físicamente. Para los negocios es fatal Ahora, si nos ponemos en el lugar de una empresa, las pérdidas de datos significan pérdidas económicas ya que en los negocios se sufre un paro en las operaciones, y general

Una metodología militar aplicada al hacking

Existe una metodología para ver un "campo de batalla" en el ciberespacio, es una forma muy interesante de representar las TTPs (Técnicas Tácticas y Procedimientos) de los atacantes para analizar el comportamiento , catalogar y perfilar a los adversarios involucrados en un ciberataque.  Una de las características de esta metodología es ayudar a las organizaciones en el entendimiento de las posibles amenazas en cada etapa de un ataque y tomar contramedidas necesarias para defenderse de estos ataques. Este framework fue porpuesto por Martin Lockheed y consta de 7 fases: Reconocimiento Armamento Entrega Explotación Instalación Comando y Control (C2) Acciones sobre el objetivo ¿Exageración o realidad? Cada una de estas etapas deriva de un punto de vista militar y aunque suene exagerado, tiene sentido cuando nos detenemos a pensar en los "ejércitos cibernéticos" que los países han creado para atacar y contraatacar o defender los sistemas informáticos más importantes con