KPMG España en los congresos URJC TechFest y TASSI (UPM)

El equipo de ciberseguridad de KPMG España impartirá varias conferencias en los congresos URJC TechFest y TASSI (UPM), relacionadas con el ámbito del hacking ético, el malware y el desarrollo de soluciones de ciberseguridad.

EU-US Privacy Shield, el reemplazo de Safe Harbor

Finalmente y después de reanudarse las conversaciones, ayer martes se alcanzaba un acuerdo para fijar un nuevo marco para la transferencia de datos de carácter personal entre la Unión Europea y Estados Unidos, el que ha sido nombrado como EU-US Privacy Shield.

Introducción a Bitcoin. ¿Es este el fin de esta criptomoneda?

Se conoce por Bitcoin a una moneda criptográfica digital de intercambio. Dicha moneda se sustenta en un protocolo y una red P2P consensuada, que se conocen por el mismo término de Bitcoin.

El protocolo de Bitcoin es anónimo y descentralizado, esto es, no está respaldado por algún gobierno, ni depende de la confianza de un emisor central. Por el contrario, utiliza un sistema de prueba de trabajo para alcanzar un consenso entre todos los nodos que integran la red.

…ver más

Seguridad en los smartphones corporativos

Buenas a todos, en el post de hoy me gustaría hablaros de uno de los focos de infección de malware que están más de moda en las empresas, las infecciones en smartphones corporativos. El teléfono de empresa es ya una necesidad, desde jefes de proyectos y gerentes, a directores y socios, empleados que requieren estar localizados o en contacto con compañeros y clientes, no podrían trabajar si pierden sus smartphones. Por ello, se han convertido en un activo esencial para la empresa, que almacena información muy crítica a golpe de PIN, patrón de desbloqueo, etc. Recordemos que en los smartphones tenemos autenticadas cuentas en clientes de correo, redes sociales, y aplicaciones de distinta índole, en los que si alguien averigua nuestra llave de desbloqueo, estaríamos vendidos.

…ver más

Santa Claus se va de pesca: el phishing repunta en Navidad

Las navidades es una época estupenda para salir de pesca -phishing- y lo sabes, o al menos deberías saberlo. Desde sus inicios, el phishing siempre se ha intentado jugar con los sentimientos de la gente para poder obtener información confidencial (ingeniería social), y que mejor época que una en la que nuestros sentimientos están a flor de piel y a su vez estamos ansiosos a la espera de regalos, ya sea solicitados o no.

Estas navidades se han producido dos casos de phising que han resaltado sobre el resto por el gran número de gente que ha mordido el anzuelo. Los ganchos utilizados han sido emails de varias compañías de mensajería, por un lado, y el sorteo de un vehículo de gama alta a través de una conocida red social, por otro.

…ver más

El arte de la búsqueda de información (2ª parte)

Buenas a todos, en el post de hoy continuaremos la cadena sobre el arte de la búsqueda de información hablando de ciberinteligencia.

En las labores de ciberinteligencia se requiere del uso de metodologías que plasmen la experiencia adquirida durante numerosos años por analistas expertos en la búsqueda eficiente de información. En este sentido, existen diversas metodologías, con sus correspondientes fases, desgranadas por analistas de información expertos de distintos organismos.

…ver más

El malware dridex, un vector de los 90 explotado en sistemas del siglo XXI

Desde los años 60, cuando se desarrollaron las primeras versiones de malware, han pasado ya 45 años. Víctor Vyssotsky, Robert Morris Sr. y Dennis Ritchie, de los laboratorios Bell, considerados como los programadores del primer malware, desarrollaron en los 60 el videojuego “Core War”, al que denominaron “Darwin”, y que consistía en dos programas que luchaban entre sí para ocupar el mayor número posible de una memoria común compartida para destruir al enemigo (como si de un worm se tratase). Si bien el malware ha evolucionado de forma exponencial desde ese momento hasta la actualidad, no ha sido hasta finales de la primera década de los 2000 cuando ha sufrido una explosión a gran escala, tal y como podemos ver en la siguiente gráfica publicada por Av-Test:

…ver más

Ciber-resiliencia: ahora o nunca

45 días, 6 semanas y media. Este es el tiempo que tardas en resolver un ciberataque que haya podido ocurrir en tu empresa. ¿El coste? Cerca de 12 millones de dólares. ¿Estamos preparados? El perfil global e hiperconectado que las empresas poseen y demandan en la actualidad, les hace afrontar múltiples amenazas sobre la continuidad del servicio de sus principales procesos de negocio. Mientras que muchos riesgos pueden ser monitorizados y mitigados, otros muchos, de alto impacto y difícil predicción, ocurren más habitualmente de lo que puedes pensar.

…ver más

Los directivos, en el punto de mira de la ciberseguridad

La realidad es que los directivos de las empresas tienen acceso a la información con los mayores niveles de confidencialidad. Además, suelen ser los que más dispositivos asociados a la movilidad usan y suelen trabajar desde casa, hoteles, aeropuertos, etc.

Este coctel, más que conocido por todos y especialmente los cibercriminales, provoca que cada vez más sean los directivos de nuestras empresas uno de los medios en los que más esfuerzos focalizan los cibercriminales a la hora de realizar sus ataques, evidentemente porque es más rentable y lucrativo.

…ver más

El arte de la búsqueda de información (1ª parte)

Me gustaría inciar mi participación en este blog hablando sobre el noble arte de la búsqueda de información en Internet. Me diréis, !pero Juan Antonio, si buscar en Google es tremendamente sencillo!, ¿por qué es un arte?, pues bien, intentaré ilustraros en las siguientes líneas algunos de los secretos mejor guardados en Internet.

Comenzando por el principio de los principios, y orientando mis respuestas a todos los públicos, ¿qué es Internet? Pues bien, Internet no es más que un conjunto de servidores (ordenadores), que como su propio nombre indica, sirven información para ser consultada. ¡Estupendo!, ya tenemos un término muy importante, información. Pero cierto es que existen muchos tipos de información, y por supuesto, de servicios, y dependerá de las necesidades de cada entidad o persona, el darle una forma, color, tamaño, envergadura, etc. Ahora bien, ¿toda esa información existente en Internet es completamente accesible?

…ver más