Imagen decorativa Avisos
Blog publicado el 14/03/2024

El ransomware LockBit ha evolucionado rápidamente para convertirse en una de las amenazas más prolíficas de nuestros tiempos. Su sofisticación técnica, evidenciada por el desarrollo de herramientas, como StealBit, para la exfiltración automatizada de datos y su adaptación para atacar servidores Linux, específicamente los ESXi, demuestran la avanzada capacidad de adaptación y el impacto potencial en las organizaciones afectadas.

Además, la implementación de un modelo de ransomware-como-servicio (RaaS) y tácticas de doble extorsión subrayan la complejidad y la naturaleza coercitiva de sus campañas. La respuesta a esta amenaza, sin embargo, ha culminado en un esfuerzo colaborativo policial que ha logrado desarticular la infraestructura de LockBit, llevando a la detención y acusación de varios de sus operadores. En este artículo nos centramos en la versión de LockBit 3.0, presentando sus principales características y las herramientas actuales para la recuperación de datos en caso de haberse visto comprometido.

Imagen decorativa Avisos
Blog publicado el 07/03/2024

Dentro del marco de las infraestructuras de seguridad RPKI, los ROA son componentes cruciales en la defensa del ciberespacio, proporcionando mecanismos de autenticación y verificación de rutas vitales para la seguridad del enrutamiento de Internet. A pesar de sus innegables beneficios, la creación y mantenimiento de ROA tiene su propio conjunto de desafíos y consideraciones. Este artículo explora la relevancia de los ROA, examina sus desafíos inherentes y subraya la importancia de una implementación y gestión segura para fortalecer la resiliencia de Internet.

Imagen decorativa Avisos
Blog publicado el 22/02/2024

La dinámica cambiante del entorno laboral y la creciente dependencia de las soluciones basadas en la nube, han catapultado a los sistemas Secure Access Service Edge (SASE) al centro de atención en el mundo de la ciberseguridad, ofreciendo la posibilidad de integrar la seguridad de la red y la administración del acceso en una solución basada en la nube, ofreciendo flexibilidad y protección.

Este artículo se adentra en la arquitectura y filosofía detrás de SASE, explicando cómo redefine la seguridad y el acceso en los sistemas cloud.

Imagen decorativa Avisos
Blog publicado el 01/02/2024

El Resource Public Key Infrastructure (RPKI) es esencial para la seguridad en el enrutamiento de Internet, dado que proporciona un método para conectar direcciones IP con sistemas autónomos (AS) de manera segura, validando la información de las rutas.

RPKI previene efectivamente los ataques de tipo BGP Hijacking, donde los potenciales atacantes redirigen el tráfico de Internet maliciosamente. Este artículo pretende explorar el diseño, la implementación y los beneficios de utilizar RPKI para garantizar la seguridad y la autenticidad en el enrutamiento de Internet.

Imagen decorativa Avisos
Blog publicado el 04/01/2024

El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Imagen decorativa Avisos
Blog publicado el 14/12/2023

La gestión y predicción de vulnerabilidades se ha convertido en una tarea esencial para la ciberseguridad. El sistema de puntuación de predicción de exploits (EPSS) es una metodología lanzada en 2019, que utiliza algoritmos y datos de inteligencia de amenazas para predecir la probabilidad de que una vulnerabilidad específica sea explotada por actores de amenazas en un corto espacio de tiempo.

En un entorno donde las organizaciones se enfrentan a un número creciente de vulnerabilidades, el EPSS prioriza eficazmente las respuestas a las vulnerabilidades en función de su riesgo de explotación. A través de una meticulosa recopilación y análisis de información, este sistema ofrece una visión eficiente de las amenazas que afectan a la empresa, permitiendo a las organizaciones actuar proactivamente. Este artículo se enfoca en entender el EPSS, cómo mejora la postura de seguridad y las mejores prácticas para su implementación. 

Imagen decorativa Avisos
Blog publicado el 04/12/2023

El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.

En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.

Imagen decorativa Avisos
Blog publicado el 30/11/2023

Las brechas de seguridad y problemáticas existentes dentro de los entornos industriales son a veces desconocidas por muchos consumidores de información. Este artículo pretende traer de primera mano algunas de las problemáticas más interesantes y de las tendencias de ataques en 2023 en el sector industrial. Se describirán a alto nivel diferentes incidentes de ciberseguridad industrial en lo que va de año y se realizará una comparativa con la tendencia presentada a primeros de año.

Imagen decorativa Avisos
Blog publicado el 23/11/2023

El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.

A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.

Imagen decorativa Avisos
Blog publicado el 09/11/2023

El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos. 

Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.

Ir arriba