Analytics

miércoles, 24 de marzo de 2021

Charlas, eventos y entrevistas

Nuestro responsable del área de Ciberinteligencia Carlos Seisdedos, colaborará como ponente en la II edición del #INTELQUORUM2021, una Jornada dedicada a la Inteligencia y Seguridad Global. Carlos hablará sobre Inteligencia de Fuentes Abiertas como elemento de valor para la organización. El evento se celebra este viernes 26 de marzo de 18:00 a 19:30.
 
Carlos también fue entrevistado el pasado jueves 18 en una importante emisora de México y estuvo hablando sobre ciberdelitos cometidos mediante redes sociales, y también como los afrontamos en ISecAuditors. La entrevista completa en el siguiente enlace (a partir de min. 1:20:00):
https://www.spreaker.com/user/heraldo-de-mexico/jesus-martin-mendoza-18-mar-21
 
Por su lado, Vicente Aguilera participará en el debate “Digitalización global, mercado de datos personales y su regularización” del programa de radio Debat a Orgull junto a la periodista Karma Peiró. El debate se emitirá este lunes a las 19:00. https://orgull.cat/debataorgull

jueves, 18 de marzo de 2021

Wi-Fi DoS: CTS Frame Attack

CTS Frame Attack es un ataque destinado a la denegación de servicio que puede dejar inoperativa una red inalámbrica durante un largo periodo de tiempo. Para entender cómo funciona el ataque y que es un paquete CTS deberemos profundizar en la base del Networking.

Modelo OSI

El modelo OSI (Open Systems Interconnection Model) es un marco conceptual usado para describir las funciones de un sistema de redes. Estas funciones se caracterizan en un conjunto universal de reglas y requisitos para respaldar la interoperabilidad entre diferentes productos y software. Las comunicaciones entre un sistema informático se dividen en siete capas abstractas:

OSI Model

En este artículo vamos a ver la capa física y profundizar en la capa de enlace para entender y ejecutar con éxito nuestro CTS Frame Attack.

Charlas, Eventos y entrevistas

La semana pasada Carlos Seisdedos, responsable del departamento de Ciberinteligencia, tuvo la oportunidad de participar nuevamente en la emisora de Radio Onda Cero, en el programa La Brújula hablando sobre las implicaciones del ataque con ransomware y rescate solicitado al SEPE (Servicio Público de Empleo Estatal). El podcast completo en el siguiente enlace:
 
https://www.ondacero.es/programas/la-brujula/programas-completos/brujula-10032021_2021031060494f3d094c980001e26804.html
 
Y hablando del ataque al SEPE, también ha podido colaborar con El Periódico sobre: ¿qué hay detrás del ciberataque que ha paralizado el SEPE?
https://www.elperiodico.com/es/economia/20210311/hay-detras-ciberataque-paralizado-sepe-11573149
 
Carlos, también ha sido entrevistado en el periódico mexicano El Universal, dónde habla sobre quien debe controlar los contenidos que subimos a las plataformas, ¿las tecnológicas o las autoridades? El artículo completo: https://www.eluniversal.com.mx/mundo/quien-vigila-al-vigilante-si-se-regulan-las-redes-cuestiona-experto-en-ciberseguridad

lunes, 15 de marzo de 2021

CISO-as-a-Service (CISOaaS): Una opción para cumplir con el Real Decreto 43/2021

 Si algo ha demostrado la pandemia del Covid-19 es que los estados han de replantearse qué es y no es estratégico para el funcionamiento de un país y de entidades como la UE. Nadie pensó en la importante que podía llegar a ser esa pequeña empresa especialista en la fabricación de respiradores para UCI pero sí se pensaba en lo importante que era ese gran hospital que los usaba, nadie pensó en esa pequeña empresa farmacéutica que podía ser capaz de fabricar un medicamento o una vacuna en caso necesario, o esa empresa industrial que era capaz de fabricar esa pequeña pero importantísima pieza para un equipamiento médico. Así se han dado muchos casos. El tejido productivo es imprescindible en situaciones de crisis y gran parte de las empresas que forman ese tejido o no era valorado como se merecía en cuanto a su criticidad, pero, para lo que nos merece aquí, no era observado en cuanto a la ciberseguridad en la implicación que repercute por esa responsabilidad.

viernes, 12 de marzo de 2021

Ampliación del IIN (BIN) de 6 a 8 dígitos: ¿Qué implicaciones conlleva?

NOTA ACLARATORIA - SEPTIEMBRE 2021

El PCI SSC ha actualizado la FAQ#1091 relativa a los formatos de truncamiento aceptados por las marcas de pago. Este cambio incluye nuevos criterios por parte de VISA y Mastercard para todos aquellos PAN con un BIN de 8 cifras.

De este modo, se permite almacenar los 8 primeros dígitos (BIN) y otros 4 cualesquiera. Esto hace que únicamente deba eliminarse de forma permanente un segmento de 4 cifras, y no de 6 cifras.


Para los PAN con un BIN de 6 dígitos no hay cambios, por lo que en este caso se sigue exigiendo que únicamente sean legibles los primeros 6 y otros 4 cualesquiera, exigiendo que se elimine permanentemente un segmento de un mínimo de 6 dígitos.


Este artículo trata sobre la ampliación del valor del IIN, y las implicaciones que esto conlleva para el cumplimiento con el estándar PCI DSS. Antes de entrar en el tema de fondo, es necesario hacer una pequeña introducción con el fin de explicar las partes que conforman el Primary Account Number (PAN), o Número de Cuenta Primario.

Dicho número, se encuentra presente en la cara principal de todas las tarjetas de pago, y de acuerdo con lo establecido por la norma ISO/IEC 7812:2017 publicada por la Organización Internacional de Normalización ISO/IEC (2017), se compone de los siguientes valores:

lunes, 8 de marzo de 2021

Diferencias entre la ISO22301:2012 y la ISO22301:2019

 La Organización Internacional de Estandarización (ISO) es una entidad que nace en Londres en 1946, independiente y no gubernamental. Rápidamente se convierte en un referente a nivel mundial en compartición de conocimiento, desarrollo de estándares que soportan la innovación y que provee soluciones para los retos a escala global, con un total de 165 países miembros en el momento de la redacción de estas líneas, en diciembre de 2020.

viernes, 5 de marzo de 2021

Inteligencia de fuentes abiertas OSINT en la lucha contra el COVID-19

Toda información proveniente de fuentes abiertas obtenida en el transcurso de nuestra investigación, o recopilación de datos para un cliente ya sea mediante la utilización de sistemas de recolección propios o de un tercero, resulta totalmente imprescindible que deba ser analizada.

Por tanto, resulta necesario y conveniente aplicar diferentes técnicas de análisis con la finalidad de elaborar un producto de inteligencia que, como resultado de dicha evaluación, integración, análisis e interpretación, pueda ser de utilidad a nuestro cliente.

Como no me he cansado de explicar en las diferentes ponencias realizadas, la inteligencia ha de ser proactiva y ha de tratar de avanzarse a los acontecimientos para facilitar que el cliente pueda aprovechar las oportunidades que dicha inteligencia le proporciona como, por ejemplo, ayudándole a la protección contra las amenazas de la manera más eficiente, ya sea mediante la detección de elementos indiciarios de la preparación de un ataque u obteniendo elementos de quien está detrás de una campaña contra su organización.

Existen múltiples y variadas técnicas de análisis que nos ayudan en la interpretación de dichos datos, donde cada una de ellas juega un papel definido y está enfocada a un ámbito diferente de la ciberinteligencia. Así, por ejemplo, disponemos del análisis de alto impacto, diagramas de influencia, análisis estructural, análisis de actores, creación de escenarios e indicadores, o la descomposición visual, donde situaríamos el análisis de redes.

El análisis de redes es un complemento en las tareas del analista, proporcionando herramientas visuales que le ayudan en el análisis y estudio de cualquier tipología de red. El análisis de redes proporciona al analista los elementos necesarios para realizar una revisión, compilación e interpretación de los datos de los que se disponen, ofreciéndole la posibilidad de observar los datos desde un nuevo punto de vista.

Charlas, Eventos y Entrevistas

El Centro Criptológico Nacional (CCN) y el INCIBE organizan por primera vez la I Jornada STIC – Capítulo Colombia.
 
Este evento, que se celebrará los días 16 y 17 de marzo bajo el lema "Ciberseguridad el compromiso que nos une", pretende impulsar la colaboración y el intercambio de información en materia de ciberseguridad a nivel internacional.
 
Carlos Seisdedos, responsable del departamento de Ciberinteligencia ha sido seleccionado para presentar la ponencia: Técnicas OSINT para la generación de Inteligencia el día 17 de marzo a las 9:30 (hora colombiana).
 
Más información sobre el evento:
https://www.ccn-cert.cni.es/ijornada-colombia.html

miércoles, 3 de marzo de 2021

Análisis de los Cambios Introducidos por la v1.1 de PCI SSLCS

 El pasado 18 de febrero de 2021 el PCI SSC publicó en el repositorio de su página web (https://www.pcisecuritystandards.org/document_library) la actualización de cuatro documentos a sus versiones 1.1:


Dichos documentos pertenecen al Marco de Software Seguro (PCI SSF - PCI Software Security Framework) y, en concreto, del estándar PCI Secure Software Lifecycle Standard (PCI SSLCS).

El estándar PCI Secure SLC junto con el PCI Secure Software Standard (PCI SSS) forman parte del marco de seguridad de software PCI (SSF). Este estándar proporciona requisitos de seguridad y procedimientos de evaluación para que los fabricantes de software se integren en sus ciclos de vida de desarrollo de software y validen que existen prácticas seguras de gestión del ciclo de vida.