Entradas

Phising CEO, ¿qué es?

Existe un tipo de ataque informático cuyas víctimas son grandes directivos, artistas, políticos, periodistas de renombre, deportistas y famosos; que esta de auge desde hace un tiempo: estamos hablando del phising CEO . ¿Qué es? ¿Cómo se puede detectar un caso de phising CEO? ¿Qué hacer si he sido víctima de este ataque? Para responder a estas preguntas vayamos por partes. ¿QUÉ ES EL PHISING CEO? El phising CEO, también conocido como fraude de CEO ,  es un tipo específico de ataque de phising que  se presenta en la forma de un correo electrónico en el cual un atacante falsifica un mensaje del CEO u otras personas de la gerencia superior que engaña a otros en la organización para que envíen fondos, proporcionen credenciales de usuario o incluso entreguen información de otra compañía a l impostor. DETECCIÓN DE UN CASO DE PHISING CEO. El fraude de CEO puede ser efectivo pero no está garantizado. Ser consciente de estas estafas y usar el sentido común es la mejor defensa

X1RedMásSegura 2017

Imagen
Ayer y hoy se está celebrando un evento de seguridad informática llamado X1RedMásSegura. Se trata de un evento de seguridad informática atípico (por atípico me refiero a que no es tan técnico como suelen ser los eventos de este tipo) y dirigido a un público más general. Algunos temas de los que se está hablando estos dos días son: Directiva NIS.  Definición de ataques híbridos.  Importancia del control de acceso a Internet para los menores de edad. Concienciación en colegios. Problemática de los portales cautivos (páginas web que, tras la introducción de un usuario y contraseña, permite el acceso a Internet). Bastionado de móviles. Los límites que hay que tener a la hora de publicar lo que queramos en las redes sociales.   Noticias sobre el peligroso juego de la “Ballena Azul” (que de juego no tiene nada). Causas del caos creado por WannaCry. Noticias sobre la estafa del CEO. Forma de protegernos de la ingeniería social. Protocolo de actuació

Mundo Hacker Day 2017

Imagen
En el día de hoy, y como todos los años, se está celebrando el evento "Mundo Hacker Day"; uno de los grandes y más importantes eventos de seguridad informática a nivel nacional. Las charlas que se están dando en este evento versan sobre distintos temas tan interesantes como: "Retos del nuevo Reglamento Europeo de Protección de Datos". "Servicios gestionados vs Advanced Persistent Threads (APTs): resiliciencia, continuidad y dinamismo como respuesta a los nuevos retos de ciberseguridad". "Phantom Extension: robando tus credenciales mientras navegas". "Explotando sistemas de escritorio de última generación mediante browser hooking". "Analizando código de aplicaciones Android". "Seguridad y protección de datos en dispositivos". "El sello europeo de excelencia en ciberseguridad". Por otro lado, y al igual que el año pasado, para todo aquel que quisiera aprender a participar en competiciones de hackin

Mundo Hacker Day 2016.

Imagen
Ayer se celebró uno de los grandes eventos de seguridad informática de nuestro país: Mundo Hacker Day. Dicho evento se celebró, como el año pasado, en los cines Kinépolis de Madrid; y como novedad este año contó con la CTF Academy , donde te enseñaban a preparar los famosos hackatones que se suelen celebrar en muchos eventos de este tipo. En cuanto a las charlas los ponentes fueron ponentes de la taya de Yago Hansen , Antonio Ramos o Manuel García Díaz , entre otros. Las charlas versaron sobre temas tan interesantes como: La inteligencia colectiva. Amenazas online para empresas. Los peligros del IoT ( Internet of Things ). APT's. Formas de traspasar los límites para violar nuestra privacidad. Como siempre, los chicos de Mundo Hacker se han superado (se ve que saben hacer las cosas a lo grande) ;). Como ellos dicen, Happy Hacking .

Funcionamiento de la autodestrucción de mensajes de mensajería instantánea.

La autodestrucción de mensajes de mensajería instantánea es uno de los dos mecanismos con los que contamos a la hora de proteger nuestra privacidad en las aplicaciones de mensajería instantánea. Básicamente consiste en que los mensajes que enviamos, una vez que son leídos por el receptor, se borran de su dispositivo. De esta forma, si lo pierde o se lo roban, nadie puede acceder a la información que le hemos enviado. A día de hoy, las únicas aplicaciones que ofrecen la opción de autodestrucción de mensajes son Telegram y Snapchat. En el caso de Telegram, podemos activar esta opción en el caso de que nos encontremos en un chat secreto yendo al menú Opciones ---> Autodestrucción y seleccionando el tiempo tras el cual el mensaje ha de ser destruido del dispositivo del receptor y del dispositivo del emisor. En el caso de Snapchat, una vez que enviemos una foto a un contacto podemos indicar el tiempo que estará disponible una vez que éste acceda al mensaje. La autodestrucción de mensaj

CyberCamp 2015, el gran evento de la seguridad informática en España.

Imagen
CyberCamp es el mayor evento de seguridad informática de nuestro país orientado al público general. En su edición de éste año 2015 a contado con ponentes de la talla de Antonio Ramos , presentador del famoso programa Mundo Hacker , y Chema Alonso , nuestro mejor hacker y experto en seguridad informática. Estos son algunos vídeos del evento: LOW-HUNGING FRUIT   2. PYTHON, HACKING Y SEC-TOOLS DESDE LAS TRINCHERAS. 3. SEGURIDAD EN LAS COMUNICACIONES MÓVILES 3G. Pero en ésta edición no hubo sólamente charlas de seguridad informática, sino otra serie de cosas igualmente interesantes: Talleres técnicos. Espacio para la búsqueda de empleo dentro del sector de la seguridad informática. Talleres para familias. Cybergincana para niños. Talleres para familias. Hackatones. Retos rápidos (en los que participó un servidor ;) ). Teatros Zona de nuevas tecnologías. Zona para niños. Al evento, que ha durado 3 días (del 27 al 29 de noviembre), han acudido alrede

Razones por las que hay que tener mucho cuidado con el BEC.

El BEC ( Business Email Compromise ) , también conocido como MITE ( Man In The Email ) , es un tipo de ataque informático consistente en usar la ingeniería social combinada con un poco de tecnología. Técnicamente hablando, lo que se persigue es conseguir un email legítimo , para lo cual se pueden aprovechar dos factores: Una vulnerabilidad del propio servidor de correo que nos permita enviar un email como un usuario legítimo . Gracias a Dios esto es casi imposible hoy en día, y para que se pudiera conseguir el servidor debería de estar muy mal configurado. Adquisición de un dominio "parecido" . En este caso la idea es aprovechar un fallo gramatical que pueda pasar desapercibido. Por ejemplo, si el dominio de la empresa es empresaejemplo.com , la idea sería comprar empresaejemplo. co , e n presaejemplo.com , emp e saejemplo.com , etc. Luego se realiza un ataque de ingeniería social a la empresa objetivo, para lo cual el atacante, a fin de lograr que su engaño sea más c