fbpx

ciberseguridad

La mayoría de las muestras de ransomware operan de forma similar: generan claves para algoritmos de cifrado simétrico y cifran con ellas todos o una selección de los archivos de la víctima, corrompiendo todos los datos. ¿Cómo detectar ransomware y detenerlo antes de que cifre los contenidos de un equipo completo?

Publicado en Gestión

Tal como comenta Kevin López en su TFM del Máster en Seguridad Ofensivauna de las principales filosofías de hacking es la de compartir conocimiento y que este sea libre…” Y eso mismo es lo que ha querido hacer a través de la publicación de su Trabajo de Fin de Máster llamado “OSCP Para Dummies”.

Kevin es un profesional especializado en Seguridad de la Información y Hacking Ético y además un crack en lo que a Seguridad Ofensiva se refiere, ya que consiguió obtener un 10 en el Máster en Seguridad Ofensiva. Pero... Conozcámoslo más a través de la siguiente entrevista.

Publicado en General

Red Team & Blue Team

Viernes, 21 Mayo 2021

Cuando hablamos de asegurar una organización hay que tener claro que debemos proteger los tres ámbitos que se ven involucrados en su actividad productiva: físico, digital y humano, con el fin de identificar en cada caso el tipo de controles que debemos implementar.

Publicado en General

En este artículo, primero revisamos los últimos cambios en el panorama de la ciberseguridad y luego analizamos brevemente 7 ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Específicamente, cubrimos los siguientes 7 ciberataques:

  • Ransomware
  • WannaCry
  • NotPetya
  • SimpleLocker
  • TeslaCrypt
  • CryptoLocker
  • PC Cyborg
Publicado en General

Desde hace algún tiempo estamos viviendo en primera persona la evolución que está teniendo la tecnología a todos los niveles. Esta situación es algo bueno para la sociedad, ya que nos brinda de una serie de posibilidades que hace unos años serian impensables, desde el punto de vista del uso de ciertos recursos. La tecnología puede ayudarnos a ser más eficientes y dar mejores resultados en nuestro día a día, siempre y cuando la utilicemos de la manera adecuada.

...

Publicado en Gestión

“Una de las principales tareas que nos encontramos en la ingeniería inversa, el análisis de malware o la búsqueda de vulnerabilidades es entender que hace un programa. Es imposible obtener un resultado en cualquiera de estas áreas sin leer código, analizarlo, comprenderlo y extraer el sentido original que su creador o creadores quisieron otorgarle. Por utilizar una analogía, no poseer estas habilidades sería el equivalente a intentar hacer un resumen de una novela escrita en un idioma que desconoces completamente”

El texto, sacado del temario de la asignatura de Análisis de Código Fuente del Master en Reversing, Análisis de Malware y Bug Hunting, destaca uno de los principales rasgos que el analista ha de poseer para poder desenvolverse con soltura en el día a día de sus atribuciones profesionales. Si bien es cierto que las distintas herramientas disponibles facilitan enormemente la tarea de análisis, existe un momento en el que el profesional se detiene, organiza la información que posee y pasa a “modo manual”.

Publicado en Tecnología

El nacimiento del DevSecOps

Viernes, 18 Diciembre 2020

La transformación digital de los procesos de las organizaciones y de la sociedad, tal y como la conocemos, hace que la seguridad y la ciberseguridad sean exponentes máximos y requeridos. La integración de la seguridad en todos los procesos es real y necesario para todas aquellas organizaciones que no quieren desaparecer, como les pasó a los dinosaurios. 

Por ello, ha nacido una nueva especialización de la Ciberseguridad, el DevSecOps.

Publicado en Tecnología

La exposición en redes sociales es cada vez mayor por parte de usuarios, empresas, y personajes públicos. La protección de la Identidad Digital, tanto personal como corporativa, puede verse comprometida por problemas derivados de una mala prevención en materia de ciberseguridad, por una posible campaña de desprestigio o de reputación, y por el desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital)

...

Publicado en Gestión

Malware de Macro

Jueves, 26 Noviembre 2020

¿Sabes dónde se esconde? ¿Cuáles son las cuáles son las herramientas que se utilizan para descubrirlo? El malware de macro que habitualmente lo podemos encontrar en documentos Word y/o Excel especialmente, se encuentra en las macros en un fichero.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

Publicado en Gestión

Entrevista a Chema Alonso

Lunes, 28 Septiembre 2020

Acompañado de su particular gorro a rayas azules, Chema Alonso es uno de los hackers españoles más conocidos a nivel internacional.

Este madrileño, es el CDCO (Chief Digital Consumer Officer) de Telefónica y ahora, también, se convierte en el Mentor de los Programas de Máster del Campus Internacional de Ciberseguridad.

Publicado en General
Página 2 de 8

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
Apúntate y recibe mensualmente tips, noticias, eventos, recomendaciones...
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Tel.: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com

SÍGUENOS EN: