Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Ante la imaginación, preparación

viernes, 30 octubre 2020 por cthulhu
malware

Sabemos que los delincuentes, ya sean analógicos o en su versión digital o ciber, echan mano de su imaginación para darle la vuelta a todo lo que hacemos, poder vulnerarnos, y sacar provecho económico de ello, que es su último fin.

A las bien sabidas y conocidas campañas de información falsa de la Agencia Tributaria, la Seguridad Social, Correos, couriers diversos, etc. desde hace algún tiempo están enviando emails con archivos compartidos.

malware
malware

Estos archivos compartidos están en Drive, Onedrive, Dropbox, etc. y como no tienen malware. Los “malos” envían comunicaciones masivas para ver si alguien pica, y cuando haces click y descargas el archivo, voilà!

También hemos recibido algún email al correo corporativo, por anuncios que tenemos o hemos tenido en diferentes e-commerces, plataformas de venta, o sitios de anuncio, con la misma técnica, e incluso sms con links.

Hace ya un tiempo, y creo que sigue vigente, también había mensajes en las redes sociales, sobre todo Facebook, e incluso links a juegos, que no eran tal, cuando se puso tan de moda que se compartiera con los amigos y se jugaran a los mismos juegos.

Aunque parezca que venga de un medio fiable, nadie nos va a enviar un prepago de una gran cantidad (si es un anuncio de venta), o nuestro amigo de toda la vida ahora le ha dado por aprender inglés y enviarte un correo en ese idioma por primera vez, o somos los afortunados herederos de una gran fortuna o de alguien que quiere invertir en nuestra idea, aunque no la tengamos (la gente sigue picando), y así etc.

Sentido común, cierta desconfianza, que no miedo, y comprobar, tanto los ficheros adjuntos como los links a la mínima sospecha (en VirusTotal por ejemplo, como hemos explicado en otro artículo).

Si su empresa necesita formación, para afrontar esta problemática, o consultoría y/o una auditoría para intentar mejorar la seguridad de sus sistemas de información, TECNOideas presta todos estos servicios y alguno más. Contáctenos sin ningún compromiso.

drivedropboxfacebookformacionmalwareonedrivephisingvirustotal
Leer más
  • Publicado en Consultoría, Formación, General, Hazlo tu mismo
No Comments

En el 2022, ¿coche eléctrico, híbrido o de gasolina? ¡Coche ciberseguro!

lunes, 26 octubre 2020 por cthulhu
Super Tesla

El sector automovilístico está en una transición histórica que ha de llevar a un cambio total del modelo de movilidad actual. Pero antes de la llegada de todos los cambios anunciados, llegará el coche ciberseguro.
A partir del año 2022 todos los coches que se vendan deberán tener un certificado de ciberseguridad.

Quizá algunos de vosotros todavía cree que la ciberseguridad es cosa de ordenadores, móviles, tabletas y con un poco de suerte, de la industria 4.0. Pero no, la ciberseguridad llega a todos los campos de nuestra vida. ¿Creéis posible hackear un automóvil? Pues sí, evidentemente, eso es posible.

Si tenéis un coche de gama alta, ya habréis visto que el navegador es capaz de deciros dónde has estado, cuánto tiempo has empleado en una parada o señalarte los últimos hoteles o restaurantes en los que has estado. Los coches han ido incorporando nuevas tecnologías, se conectan a internet, los ponemos en marcha si necesidad de llaves, sincronizan sus dispositivos con todos nuestros dispositivos electrónicos, etc. Los coches eléctricos ya están aquí y en un futuro muy cercano tendremos coches totalmente autónomos. Seguro que ya conocéis las pruebas que están haciendo al respecto empresas como Google o Tesla.

Coche ciberseguro en el 2022.
En el año 2022, los coches deberán tener certificado de ciberseguridad
para poder venderse en Europa.

Foto: imagen de Noupload en Pixabay 


Todas estas opciones se conjugan con medidas de seguridad, cada vez más inteligentes, como detectar el sueño del conductor por el movimiento de los ojos, el desviarse de un carril o el pararse delante de un peatón. Pero todas estas tecnologías aumentan la posibilidad de acceso remoto a nuestro vehículo y modificar ilegalmente su software por ondas. Traducimos lo que eso puede significar: manipular a distancia el ABS, los frenos, la dirección, los sistemas de alerta, el Bluetooth, los airbags y por supuesto la llave con mando a distancia. Según el RACE, se roban más de 42.000 coches al año en España y un delincuente sólo tarda 29 segundos en robar un coche de alta gama. (Ver la noticia en El País).

Nueva regulación para 2022: llega el coche ciberseguro

Para impedir todas estas prácticas que afectarían a los propietarios y ocupantes de los vehículos, pero también a los fabricantes, a las fuerzas y cuerpos de seguridad y a los operadores de las infraestructuras de movilidad, las autoridades han empezado a trabajar en nuevas reglamentaciones. Así la Comisión Económica de las Naciones Unidas para Europa está ya trabajando una regulación específica de seguridad que debe ver la luz este mismo año.
Por su parte la Unión Europea ha propuesto en su nuevo Reglamento Europeo de Seguridad (ver el de 2019) que los automóviles que no tengan un certificado de ciberseguridad validado no se podrán vender en Europa a partir de 2022.

Todas estas regulaciones, en general, tienen dos vertientes. Por un lado los fabricantes deberán obtener una certificación conforme sus vehículos disponen de un sistema de gestión de ciberseguridad en todas las fases de construcción.
Y por otro lado se exigirá a los fabricantes que cada modelo concreto de vehículo se certifique en ciberseguridad.

Bien, no queremos dejaros asustados, así que también os diremos que ya es posible saber si un vehículo es ciberseguro o no, porque hay una empresa, Eurocybcar que se ha especializado en evaluar y prevenir los riesgos de ciberseguridad de los coches con un test relativamente sencillo.

El tema de la ciberseguridad en el mundo del automóvil ya ha empezado a tratarse en algunos eventos del sector. Lo pudimos comprobar en la conferencia de la asociación Hackplayers H-Con que tuvo lugar en Madrid a principios de este año y donde TECNOideas 2.0 estuvo presente.

Aparte de los servicios que anuciamos en nuestra web y folletos publicitarios, hemos comenzado a ofrecer auditorías Tisax, para la seguridad de los automóviles. También se ha de tener en cuenta la información que puede heredar, un comprador o vendedor de vehículos de segunda mano, dentro de los dispositivos del vehículo: gps, agenda, contactos, etc….

La RPGD es muy clara, y la Unión Europea no ha tardado en poner multa, tanto a operadores de alquiler, vehicle Sharing, o concesionarios de segunda mano. Los datos son los datos, no solo en dispositivos informáticos.

Coche ciberseguroEl PaísEurocybcarRACEReglamento Europeo de Seguridad
Leer más
  • Publicado en Consultoría, General, Noticias, Seguridad
3 Comments

La ciberseguridad industrial también existe (II). Ataques al nivel “1” en OT

viernes, 23 octubre 2020 por cthulhu
Evolución ISA99 a IEC62443

“Ataques al nivel 1 en OT” es el segundo artículo que publicamos de nuestra anunciada serie sobre ciberseguridad industrial OT.
Como el anterior, titulado “Primera línea de defensa OT, el cortafuegos”, el autor es nuestro estrecho colaborador Jordi Ubach.

El conjunto de normas ISA99 comenzó a desarrollarse con la entrada del nuevo siglo, pretendiendo dar un nuevo empuje a la seguridad de los sistemas de control industrial y creando para ello un conjunto de documentos que ayudasen al incremento de la protección de estos sistemas frente a ataques informáticos.
La generación de esta norma fue a cargo de la International Society of Automation, (ISA), una sociedad de ingenieros, técnicos, comerciantes, educadores y estudiantes creada en Pittsburgh (Estados Unidos) en 1946. La ISA posee también en la actualidad una sección española.
Fue esta asociación la que creó estos estándares de automatización a partir de diferentes grupos de trabajo, cada uno de los cuales se ocupó de una parte del conjunto de normas.
Poco a poco, desde la inicial ISA99 se fue avanzando para adecuarse a la nomenclatura de la Comisión Electrotécnica Internacional (IEC de la voz inglesa) hasta llegar a la IEC62443.

Evolución ISA99 a IEC62443
Figura 1:
Evolución del conjunto de normas: de la ISA99 a la norma IEC62443.

La automatización es el primer nivel del ISA99, entre la parte física con los sistemas de control mas básicos, los PLCs y y sus periféricos, los sensores y actuadores en general. Consta de toda la parte eléctrica-electrónica y de control. Los PLCs son máquinas simples que realizan un programa cíclicamente.

Hasta aquel momento, en general, los elementos de sensorización del nivel “1” , estaban cableados, por lo que el nivel de intrusión, era nulo debido a la barrera física. Pero actualmente esta preocupación va al alza, debido a los múltiples elementos de sensorización, detección, posicionamiento, etc. que funcionan basándose en conectividad inalámbrica, ya sea wifi, Bluetooth, o NFC (Near-Field Communication).

Esta conectividad proporciona una serie de ventajas técnicas, pero a la vez, es una “puerta de entrada” directa a los sistemas y buses de comunicaciones que anteriormente no existía. Por si esto fuera poco, hay que añadir una preocupante falta de seguridad en los sistemas, ya que en la mayoría de ocasiones carecen de la mínima configuración en materia de ciberseguridad, sin credenciales o las credenciales por defecto, y utilizando softwares o apps de terceros para su configuración.
(Ver figuras 2 y 3).

La ciberseguridad industrial también existe
Figura 2:
Intrusión en sistemas industriales y mínima
configuración de ciberseguridad.

Una posible intrusión no controlada de estos elementos, puede causar graves problemas en los sistemas de control industrial, ya que sus valores o consignas pueden modificarse de forma aleatoria, pudiendo causar graves daños, principalmente en la parte del nivel 1 y 2, además de propagar los daños a la parte física de la infraestructura.

Para mitigar dichos ataques, debemos ser conscientes del tipo de dispositivos que vamos a instalar, además de configurar de forma segura los mismos, estableciendo credenciales robustas y evitando, en la medida de lo posible, el acceso no controlado a estos sistemas.
Otra buena medida es disponer de sistemas de detección de intrusos (IDS).

La ciberseguridad industrial también existe (II)
Fig. 3:
Sistemas que carecen de la mínima ciberseguridad
utilizan softwares o apps de terceros.

Todo esto nos lleva a preguntarnos sobre la seguridad de la implantación de estos nuevos dispositivos, abriendo una vez más la “puerta” a nuevas intrusiones, que parecía que teníamos controladas.
La proliferación de estos dispositivos pone de nuevo en el punto de mira una parte de esa “pirámide”, que afecta de forma vertical al resto de la infraestructura.
Hay que pensar en buenos profesionales para impedir los ataques al nivel 1 en OT.

TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.

Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informático. Lead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5

Ver el primer capítulo de
La ciberseguridad industrial también existe:
Primera línea de defensa OT, el cortafuegos (firewall).

Ataques nivel 1 en OTCiberseguridad industrialComisión Electrotécnica Internacional (IEC)IEC-62443International Society of AutomationISA-99
Leer más
  • Publicado en Consultoría, Formación, General, Informática industrial, Seguridad
2 Comments

Sindrome de Diogenes digital Parte II

martes, 13 octubre 2020 por cthulhu

Hace muchos años hablamos ya sobre este tema, “El síndrome de Diógenes digital”, que como el mismo nombre indica, es una variante de este trastorno, que nos hace acumular ficheros y ficheros, viejos, antiguos, y casi siempre sin ningún valor o utilidad.

Si queréis saber más del Síndrome en versión analógica visitar la Wikipedia, y para leer nuestro anterior artículo del tema, podéis hacerlo en el siguiente link

Síndrome de Diógenes digital.
Ordenadores viejos basura electrónica
Ordenadores viejos basura electrónica

Quedando ya todo claro y sabiendo, que dentro de nuestra organización, o de alguna organización cliente, en algún estudio, auditoría o ISO, hemos visto, como una falta de control, no en los datos, sino en los ficheros en sí, ha dado como resultado Gigas e incluso Teras de información inservible, o duplicada (sino triplicada….)

Hay empresas que gestionan una gran cantidad de datos, y por separado, sus empleados almacenan, tratan, o envían archivos, que pueden llegar a tener varias veces en sus soportes de almacenamiento. Y lo peor son las versiones de documentos de gran peso, que se acumulan con cada edición (vídeos por ejemplo).

¿Y la seguridad que tiene que ver? Pues cuantos menos ficheros tengamos, más fácil es guardarlos, administrarlos, copiarlos, hacer backups o recuperarlos. Sencillo. Tenemos menos exponentes que puedan ser vulnerados, raptados, secuestrados o regalados al enemigo.

Hay multitud de soluciones de software para tratar de encontrar o versiones, o varias copias de ficheros. También, con la tan de moda ahora mismo etiqueta de Inteligencia artificial, algún programa que compara archivos que busca porcentajes de concordancia, ya sea nombre (ese es el más sencillo), tamaño, versión, edad, extensión real, etc…

Si la empresa que trata esos datos tiene un tamaño considerable, también está muy de moda indicar los indices de CO2 que consumen sus sistemas, o lo que ahorran a la atmósfera con sus políticas y aplicativos.

Ahora que tan de moda está el Big Data, machine leartning y similares, estos datos siempre deberían ser acotados, estrictos, y cuanto menos mejor, por lo que tener en cuenta (aunque no siempre se analicen ficheros) estos posibles escenarios, podría mejorar el rendimiento globla de una organización.

Todo lo que atañe a la seguridad informática e industrial de su empresa, se lo podemos solucionar. Y si le hacemos una recomendación para mejorar y no tiene quien se lo haga, nosotros le buscamos un proveedor y vamos de la mano con él para que quede todo a punto.

backupbigdatadiogenesduplicidadmachinelearningrecuperaciónsindrometrastornowikipedia
Leer más
  • Publicado en Consultoría, Ecológico, General, Hazlo tu mismo
No Comments

Revelación responsable con final feliz en Australia

lunes, 05 octubre 2020 por cthulhu

Ya hablamos anteriormente de lo que significa la “revelación responsable” aplicada al sector de la ciberseguridad. Se trata de informar al o a los afectados de una vulnerabilidad o fuga de datos, para que puedan corregir el error. Podéis leer el anterior artículo AQUÍ.

Pero como decíamos, en el caso de los hackers (¡no caigáis en el error de lo que es un hacker! Tenéis la definición AQUÍ) españoles, cuando suelen detectar un problema en algún organismo o empresa ESPAÑOLA, se han de dar por vencidos y, en consecuencia, ya no suelen comunicarlo. ¿Por qué? Porque acarrea más problemas que beneficios.

Por suerte hay otros países en que se toman en serio el trabajo de los hackers, como es el caso que os vamos a relatar. Y para ello nos vamos a Australia.

Alex es un hacker australiano, que aceptó el reto de un amigo suyo. Resulta que este amigo había localizado una foto de una tarjeta de embarque y le dijo a Alex si sería capaz de identificar al sujeto de la imagen. Alex fue investigando y tirando de los hilos, consiguió dar con los datos al completo de la persona objetivo.

Resulta que la aerolínea en cuestión, Quantas, usa un obsoleto y poco seguro sistema, donde con el código de barras, y/o la numeración correspondiente, se puede acceder a los datos personales que se han facilitado para hacer la reserva del vuelo.

Ya os lo podéis imaginar: aparte de la ruta y el vuelo (con fecha y hora), nombre, apellidos, dirección, número de pasaporte, fecha de nacimiento, etc. Lo suficiente para poder suplantar la identidad de una persona y arruinarle la vida.

Alex intenta ver que procedimiento tiene que seguir, empezando por la web de la compañía aérea, pero sin éxito. Al final consiguió contactar, y quien le devolvió el mensaje fue la Agencia de Seguridad Australiana, pudiendo dar aviso con detalle y consiguiendo que la compañía arreglara el fallo. Alex incluso recibió una llamada del afectado, que resultó ser un ex-Primer Ministro del país en cuestión.

Podéis leer la historia al completo en Micosiervos.

Moraleja, que la tiene y grande. Como siempre, los delincuentes no es que sean más listos que los sistemas de seguridad, es que aprovechan los fallos de estos y la INFORMACIÓN QUE LA GENTE SUELE REGALAR, para poder entrar de forma fraudulenta.

Así que el postureo se puede pagar caro, cualquier dato que te parezca insignificante, puede ser un tesoro para otro. Como se viene diciendo desde hace tiempo “Los datos son el nuevo petróleo del siglo XXI”.

Ya lo veis, incluso en un viaje cualquiera, por simple y cercano que sea, nuestros datos están ahí. Es muy importante confiar siempre en empresas de ciberseguridad para minimizar los riesgos de un ataque. Parece sencillo y creemos que estamos en buenas manos cuando volamos, por ejemplo, con una compañía tan solvente como Quantas. Pero no siempre es así.

Una noticia reciente informaba que el grupo Lockbit, (creador de ransomware), filtró en la red datos de pasaportes de 182.179 personas.
¿Necesitáis más ejemplos?

agenciadeseguridadaustraliaaviacionhackerquantastarjetadeembarque
Leer más
  • Publicado en Análisis forense, Consultoría, General, Privacidad, Seguridad
No Comments

Maldito Joker y otras noticias de ciberseguridad

viernes, 02 octubre 2020 por Alfonso Berruezo

Empezamos octubre con una recopilación de noticias de ciberseguridad que en los últimos días han acaparado nuestra atención. Veréis que nos hemos centrado en problemas, problemas y más problemas, como el caso del maldito Joker, que ha atacado de nuevo. Y es que los ataques y las malas prácticas no paran.

Quizá la noticia de más alcance sea la relacionada con el malware Joker y su relación con Google Play, la plataforma de distribución digital de aplicaciones móviles para sistema Android. Sobre todo por la reiteración, ya que Google identificó esta familia de malware al empezar 2017 y eliminaron 1.700 apps.
En 2019 tuvo que retirar 24 aplicaciones infectadas que en total representaban 500.000 descargas. Y es que a pesar de ser bien conocido, Joker ataca constantemente a los dispositivos Android. Lo que hace es robar mensajes SMS, listas de contacto e informaciones de los dispositivos.
En esta ocasión, han identificado 17 nuevas apps con cerca de 120.000 descargas.
Podéis ver esta noticia, bajo el título “El malware Joker juega al escondite en Google Play“ y las aplicaciones infectadas ahora en la web ticpymes.es, una revista digital del grupo BPS (Business Publications Spain), especializado en tecnologías de la información y que edita diversas revistas del sector.

Google Play sigue teniendo problemas
con el malware Joker

Pero el maldito Joker no es más que uno de los ataques más conocidos. Con el teletrabajo los ataques se van a multiplicar. Ya lo advertimos en este blog: “teletrabajo es igual a inseguridad total”. Ahora la compañía IBM ha puesto cifras a esta realidad: el phishing y el spam se han incrementado más de un 6.000% en todo el mundo desde marzo, cuando comenzaron los confinamientos masivos.
Podéis leer la noticia en Expansión.

Amazon, la policía y los agentes federales de Estados Unidos han sido protagonistas en los últimos días. El portal de Amazon que usan las fuerzas de seguridad para solicitar datos de los clientes junto a una orden legal está visible en la web. Lo hemos leído en Escudo Digital.

Cruzamos el charco para que veáis que los peligros del teletrabajo también se han convertido en una pandemia. Leemos en el blog peruano insotec.com una noticia que explica “Cómo crear una red doméstica segura y con el rendimiento adecuado para teletrabajar”. Esta misma noticia también la encontramos en otros medios, como en el periódico digital cántabro eldiariocantabria.es.

Naturalmente sólo hay una forma de impedir los ataques a las empresas y trabajar con seguridad: confiar en expertos profesionales.
TECNOideas 2.0. no sólo es una empresa que puede analizar todos vuestros sistemas mediante análisis forense, sino que también ofrece cursos y píldoras de formación a las empresas, sus trabajadores, sus mandos e incluso a su personal técnico. Entre nuestra oferta de formación, tenemos un Curso de ciberseguridad en el teletrabajo de tres horas de duración y que ofrecemos in company, es decir en la propia empresa.
Podéis ver toda nuestra oferta formativa AQUÍ.

La ciberseguridad es necesaria.
La ciberseguridad no es un gasto, sino una inversión.

amazoneldiariocantabria.esEscudo DigitalExpansióngoogle playinsotec.comJokerTicpymes.es
Leer más
  • Publicado en Consultoría, General, Noticias, Seguridad
No Comments

La ciberseguridad industrial también existe (I)

lunes, 21 septiembre 2020 por cthulhu

La ciberseguridad industrial se ha convertido ya en un problema que no puede ignorarse. Todos sabemos que las comunicaciones y tecnologías de la información son esenciales actualmente. Pero no es tan conocido que estos servicios esenciales dependen mucho de los Sistemas Industriales, que se han convertido en la base de las principales infraestructuras.

TECNOideas 2.0 inicia con este artículo una serie de capítulos dedicados a la ciberseguridad industrial OT.

Primera línea de defensa OT, el cortafuegos (firewall)
Muchos entornos industriales implementan firewalls como primera y principal línea de defensa para sus redes industriales / tecnología de operaciones (OT). Configurar y administrar este tipo de firewalls y sus peculiaridades es complejo, llevando en muchas ocasiones a cometer errores.
Derivar toda la seguridad de nuestra red OT sobre este dispositivo es un gran error, ya que las medidas de seguridad deben ser divididas y dimensionadas entre los diferentes elementos y usuarios que forman la red OT.

El-papel-de-la-ciberseguridad-en-la-Industria
El-papel-de-la-ciberseguridad-en-la-Industria



• Regla por defecto “any-any”
Para algunos modelos de firewalls, dejar por error una regla de “permitir el any-any” es un error común. Las graves consecuencias de dejar por error una regla predeterminada visible o invisible implícita de “any-any” provoca que muchos tipos de conexiones en nuestras redes queden con todos los parámetros habilitados.

• Interfaces de administración no usados
Por facilidad, el fabricante del firewall habilita varios tipos de interfaces administrativas de forma predeterminada: SSH, Telnet accesos serial, USB, interfaces web cifradas en el mejor de los casos… Aunque muchos de ellos son sin cifrar, por lo que un posible atacante podría ver las credenciales enviadas. Dejando todas estas posibilidades de acceso, aumenta de forma exponencial y peligrosa la superficie de exposición.

• Orden incorrecto de las reglas
Uno de los grandes errores de configuración en los firewalls, es el posicionamiento incorrecto de las rules, es decir las reglas que deben cumplirse para la protección de nuestros dispositivos. Un mal orden implica que alguna de las reglas posiblemente no se ejecute a su debido momento.

• Credenciales por defecto
Aproximadamente un 45% de los firewalls visualizados, cuentan todavía con las credenciales de administración por defecto, ya sea por descuido o por falta de conocimientos a la hora de configurar este hardware.
Estas credenciales por defecto provocan que cualquier atacante pueda acceder al sistema, pudiendo modificar cualquier regla, o simplemente desactivar el firewall y saltar todas las protecciones del sistema.

• Creencia que el Firewall es “solo salida”
En las redes de sistemas de control industrial y de procesos, a menudo existe la creencia de que estamos protegidos porque el firewall se ha configurado para permitir solo conexiones salientes, desde la red industrial a una red externa. Esta es una creencia errónea y un posible error fatal. Todas las conexiones TCP, incluso aquellas a través de un firewall, son conexiones bidireccionales. De manera más general, los dispositivos industriales que se conectan a servicios empresariales comprometidos corren el riesgo de propagar ese compromiso a los sistemas de control y poner en peligro todas las operaciones industriales.

• Caducidad de las reglas
No es suficiente y menos recomendable configurar el firewall en el momento de su instalación. Las reglas del firewall deben actualizarse y revisarse periódicamente. Debemos evitar todo lo posible las reglas “temporales” que se introducen para pruebas a corto plazo, reparaciones de emergencia y otras necesidades. Deben eliminarse estas reglas para equipos y sistemas de software obsoletos o no conectados. Deben eliminarse las reglas que brindan acceso OT para las direcciones IP utilizadas por los empleados que han dejado la organización o que han cambiado de responsabilidades.

• Conexiones remotas y apps
Otro gran punto y elemento olvidado, son las conexiones entrantes remotas, utilizadas habitualmente por terceras empresas para tareas de telemantenimiento. Dichas conexiones utilizadas mediante softwares estándar como pueden ser Teamviewer, AnyDesk, etc. o a través de apps deben ser filtradas y monitorizadas poniendo especial cuidado en ellas, y poner el foco específicamente sobre los puertos que utilizan.

TECNOideas 2.0 es una empresa de ciberseguridad que tiene una importante rama de especialización en ciberseguridad industrial OT.
Poseemos la certificación profesional de más categoría (nivel negro) del Centro de Ciberseguridad Industrial, entidad de referencia del sector.

Jordi Ubach
Consultor-formador en Ciberseguridad
Forense informáticoÇLead auditor ISO 27001
ICS security Consultant
@jubachm
linkedin.com/in/jordi-ubach-9971a1a5

Si necesita más información sobre nuestros servicios, no dude en contactar con nosotros.

ciberseguridadcredencialesfirewallIIoTOT
Leer más
  • Publicado en Consultoría, General, Informática industrial, Seguridad
2 Comments

Como programar alertas de búsquedas.

viernes, 28 agosto 2020 por cthulhu

Hay servicios que te alertar según tus preferencias, como si un producto que no tenía existencias ha sido repuesto en un marketplace o e-commerce, si la persona a la que envías un mensaje no estaba cuando lo recibió y ahora ha vuelto, o si realizas una búsqueda en Internet, y la configuras para que cuando vuelvan a salir esos términos te avise.

Busquedas

De estas últimas vamos a hablar, ya que son las más útiles en nuestro día a día, ya que nos sirve para avisos o en investigaciones que realizamos para nuestros clientes.

Si eres de los que de tanto en cuanto buscas información sobre ti (huella digital o el tan de moda egosurfing), o sobre tu empresa, o su reputación, o cualquier otro tipo de información periódica esto te interesa.

Está el servicio de Google Alerts, donde puedes realizar una búsqueda, con los parámetros que quieras, y programar avisos sobre ella. Puedes modificar cada cuanto te envíe un aviso Google, en que fuentes buscar el aviso, el idioma y la región o los tipos de resultados.

Otra opción más novedosa y mejora es TalkWalker, una web que mejora las alertas de Google, introduciendo los avisos también desde redes sociales. También ofrece filtrar estas alertas, como por ejemplo que te lleguen solo desde un tipo de fuente, o la utilización de operadores booleanos, muy útiles (y que hablaremos de ellos en otro artículo).

Hay más alternativas, como Awario, Mention, Mediatoolkit o Social Mention.

e-commerceegosurfingfingerprintinggoogle alertsmarketplacetalkwalker
Leer más
  • Publicado en Consultoría, General, Hazlo tu mismo
No Comments

Contramedidas para Emotet: sustituyen malware por Gif’s.

lunes, 10 agosto 2020 por cthulhu

En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes.

Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y como al principio no hace nada “malo”, pasa desapercibido con alguna de sus variantes, a los antivirus.

Es un contenedor, osea, que instala plugins a medida, según sector, país, etc…. digamos que el que creó el software, e infectó a ordenadores, vende campañas a medida a otros piratillas, que no se hacen su software.

Casi siempre se ha usado en España para robar datos bancarios, pero ha habido otras versiones, o como hemos dicho, otros plugins/campañas.

Troya-NO
Troya-NO

Pues una de estas noticias, que recoge Zdnet, y según el grupo hacker Cryptolaemus, ha logrado sustituir una buena parte de estas descargas de payloads, por Gifs animados. Según este grupo, quien creó Emotet, utilizó unas librerias opensource que se encuentra en Github, y que hace que las transferencias de los payloads no sean de forma segura.

Y la segunda, la semana pasada, es que “ha regresado” Emotet. Es una campaña dirigida a empresarios americanos, que se ha podido cuantificar en algo más de un cuarto de millón de emails, y que quieren entrar con la excusa de la factura.

El autor de esta campaña es el grupo TA52, y con este gancho, lo que intenta es instalar el propio Emotet o contenedores adicionales.

Y aunque para lo que más se ha usado este malware es para el robo de credenciales bancarias en ciertos países, puede estar inactivo esperando su addon, o robar credenciales de WordPress para tener sitios donde alojar material infectado, o hacer campañas a los contactos del infectado.

Y si creéis que habéis sido infectados, AQUÍ un artículo de INCIBE donde se os explica en detalle de como examinar vuestro equipo, o como limpiarlo si es necesario.

bancabancarioemotetgifmalware
Leer más
  • Publicado en Consultoría, Hazlo tu mismo, Seguridad
No Comments

Primera edición del Cyberinsuranceday

jueves, 11 junio 2020 por cthulhu

Estaba anunciado para hace ya unas semanas, el primer Cyber Insurance Day, el día Nacional del Ciber-seguro, pero las circunstacias que todos conocemos, llevaron a aplazarlo.

cyberinsuranceday.es

Finalmente será la semana que viene, el 18 y 19 de Junio, en formato Online, como no, y con asistencia gratuita registrándote AQUÍ.

Con un programa muy completo, con las mejores marcas y representantes, INCIBE y CCN-CERT, habrá ponencias, talleres y zona de expositores virtual.

Ciberseguro MGS
Ciberseguro MGS

Nosotros llevamos apostando por los Ciber seguros desde el año pasado, y aparte del servicio de MGS Ciberseguridad, que incluye Endpoint de Inteligencia artificial+seguro de Ciber riesgo, trabajamos con corredurías especializadas en seguros, para tener siempre la mejor opción para nuestros clientes.

ciberiesgociberinsurancedaycibersegurohiscox
Leer más
  • Publicado en Consultoría, Evento, Noticias
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

BUSCAR

Posts recientes

  • Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Las nuevas tecnologías aumentan un 32% la contratación de personas con discapacidad

    Como es conocido, las nuevas tecnologías impact...
  • Herramientas de IA para abogados

    Herramientas de IA para abogados

    Poco a poco la Inteligencia Artificial (IA) se ...
  • ¡Esos malditos algoritmos!

    ¡Esos malditos algoritmos!

    Hay palabras que a duras penas sabemos lo que s...
  • IntelCon2022. Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Mañana empieza IntelCon, el congreso online gratuito de ciberinteligencia

    Un año más nos citamos con IntelCon, el importa...
  • La verificación en dos pasos ya tiene un malware

    La verificación en dos pasos ya tiene un malware

    Mucho se ha hablado de la necesidad de tener un...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}