Imagen decorativa Avisos

LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Imagen decorativa Avisos
Blog publicado el 27/04/2023

Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos.
Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube.
Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.

Imagen decorativa Avisos
Blog publicado el 13/04/2023

La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.

Imagen decorativa Avisos
Blog publicado el 05/04/2023

En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.

Imagen decorativa Avisos
Blog publicado el 23/03/2023

En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Imagen decorativa Avisos
Blog publicado el 09/03/2023

Los Sistemas de Control Industrial (ICS) inicialmente fueron diseñados para trabajar en entornos estancos y como sistemas autónomos, escaseaban las interconexiones entre sistemas, al igual que escaseaban las protecciones de seguridad. Las constantes evoluciones en el ámbito de los ICS, entre las que se incluyen la inclusión de gran cantidad de protocolos de comunicación, dispositivos IIoT, la expansión en interconexiones, una búsqueda incesante en lograr la interoperabilidad entre sistemas y la inclusión de estas arquitecturas en sistemas críticos, ha provocado que las redes sobre las que se construyen estos sistemas de control industrial, también llamadas redes de control, hayan aumentado exponencialmente su seguridad.

Imagen decorativa Avisos
Blog publicado el 08/09/2022

Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

Imagen decorativa Avisos

Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.