Entradas

Día Internacional del Backup: El error no es perder datos, sino no haberlos respaldado

Imagen
En 2021, una empresa multinacional sufrió un ataque de ransomware que paralizó todas sus operaciones. Los empleados no podían acceder a sus sistemas, las fábricas se detuvieron y los datos de millones de clientes quedaron comprometidos. Sin un sistema de respaldo adecuado, la compañía no tuvo forma de recuperar su información y se vio obligada a negociar con los atacantes, pagando un rescate millonario sin garantías de recuperar todo. Este tipo de situaciones no solo generan pérdidas económicas, sino que también destruyen la confianza de los clientes y dañan la reputación de la marca. ¿Qué llevó a esta empresa a un punto tan crítico? La falta de un plan sólido de respaldo y recuperación. El 31 de marzo se celebra el Día Internacional del Backup, no como una simple fecha en el calendario, sino como un recordatorio de que la información digital es frágil y su pérdida puede ser devastadora. Aun así, muchas personas y empresas siguen confiando en que «nunca les pasará», hasta que ocurre. P...

Cómo detectar y evitar las estafas generadas por IA

Imagen
  El phishing, los deepfakes y la clonación de voz se encuentran entre las técnicas impulsadas por IA más comunes utilizadas por los ciberdelincuentes. Phishing :  La investigación de Ivanti muestra que los atacantes utilizan GenAI para crear contenido creíble a gran escala y a bajo coste, lo que aumenta la eficacia de los ataques de phishing. Creen que este vector de amenaza se volverá aún más poderoso a medida que los ciberdelincuentes personalicen aún más sus mensajes de phishing basándose en datos de dominio público. Deepfakes  : Los investigadores predicen que los ciberdelincuentes usarán cada vez más deepfakes de video y audio en futuros ciberataques. Los deepfakes ya no se limitan a figuras públicas y celebridades, y los equipos directivos corporativos se han convertido en objetivos prioritarios. Clonación de voz  : El creciente uso de herramientas de IA ha facilitado la manipulación de las voces de amigos, familiares y otras pers...

LinTriage gratuita, nueva versión de Autopsy y... 1000 herramientas más de análisis forense

Imagen
 Durante un incidente, cada segundo cuenta, y extraer información de un sistema Linux para llevar a cabo un análisis forense puede ser un complicado reto: distribuciones diferentes, distintos kernels, configuraciones variadas y la necesidad de una extracción rápida y fiable antes de que los datos puedan llegar a perderse o alterarse. Por eso, en Securizame han desarrollado   Lintriage , una herramienta pensada para que los analistas de DFIR puedan recolectar evidencias de manera rápida y eficiente en máquinas vivas Linux. Hace algunos años desarrollaron   LNX IR Tool , una solución que permitía ejecutar extracciones forenses desde un pendrive, pero con el tiempo vieron la necesidad de ampliarlo, mejorarlo y hacerlo más completo, escalable, sencillo y amigable para el investigador. Además de eso, en 2020 lanzaron   WinTriage   de forma gratuita, una   herramienta de adquisición de evidencias DFIR para sistemas Windows , y ha tenido una gran aceptación por pa...

Código de prácticas para la ciberseguridad de la IA

Imagen
 El gobierno del Reino Unido ha presentado su Código de Prácticas Cibernéticas de IA, el primero del mundo, para las empresas que desarrollan sistemas de IA.   El marco describe 13 principios diseñados para mitigar riesgos como los ciberataques impulsados por IA, las fallas del sistema y las vulnerabilidades de los datos. El   Código de Prácticas Cibernéticas   se aplica a los desarrolladores, operadores de sistemas y organizaciones que crean, implementan o gestionan sistemas de IA.   El código voluntario se aplica a los desarrolladores, operadores de sistemas y custodios de datos en organizaciones que crean, implementan o gestionan sistemas de IA. Los proveedores de IA que solo venden modelos o componentes se rigen por otras directrices pertinentes. "Desde la protección de los sistemas de IA contra la piratería y el sabotaje hasta la garantía de que se desarrollen e implementen de forma segura, el Código ayudará a los desarrolladores a crear productos de IA seg...

8 pasos para garantizar la integración de GenAI en los servicios financieros

Imagen
  GenAI ofrece a las instituciones de servicios financieros enormes oportunidades, particularmente en el análisis y la gestión de conjuntos de datos no estructurados, pero también puede aumentar los riesgos de seguridad , según FS-ISAC. GenAI puede organizar grandes cantidades de información y extraer de ella información que puede utilizar para mejorar las operaciones comerciales, maximizar sus mercados y mejorar la experiencia del cliente. Esos conjuntos de datos analizados por GenAI pueden revelar información sobre fraudes, amenazas y riesgos, que presentan oportunidades de seguridad notables. “La GenAI presenta enormes oportunidades para que las empresas financieras mejoren sus operaciones comerciales, brinden un mejor servicio al cliente e incluso mejoren su postura de ciberseguridad”, afirmó Michael Silverman , director de estrategia e innovación de FS-ISAC. “Sin embargo, al igual que cualquier nuevo desarrollo tecnológico, la GenAI aumenta los riesgos de seguridad c...

Exploit para vulnerabilidad de escalamiento de privilegios en AD (CVE-2025-21293)

Imagen
 Se ha publicado un   código de explotación de prueba de concepto (PoC) para CVE-2025-21293 , una   vulnerabilidad crítica de elevación de privilegios en los servicios de dominio de Active Directory. Esta vulnerabilidad, descubierta en septiembre de 2024 y parcheada en enero de 2025, ha suscitado inquietudes debido a su potencial para permitir a los atacantes obtener privilegios a nivel de sistema dentro de un entorno de Active Directory. Al CVE-2025-21293 se le ha asignado una puntuación CVSS de 8,8, lo que refleja su alta gravedad. La vulnerabilidad se identificó durante una investigación sobre el grupo   "Operadores de configuración de red" , un grupo de seguridad integrado poco conocido en Active Directory. Se descubrió que este grupo, destinado a otorgar privilegios limitados de configuración de red a usuarios sin derechos administrativos completos, tenía permisos excesivos sobre claves de registro confidenciales. En concreto, permitía la creación de subclaves b...

Múltiples vulnerabilidades en productos Fortinet

Imagen
  Fecha de publicación 15/01/2025 Identificador INCIBE-2025-0017 Importancia 5 - Crítica Recursos Afectados FortiOS: desde 7.00 hasta 7.0.16. FortiProxy: desde 7.0.0 hasta 7.0.19. desde 7.2.0 hasta 7.2.12. FortiSwitch: desde 6.0.0 hasta 6.0.7. desde 6.2.0 hasta 6.2.7. desde 6.4.0 hasta 6.4.13. desde 7.0.0 hasta 7.0.7. desde 7.2.0 hasta 7.2.5. 7.4.0 Descripción Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado. En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada. Solución FortiOS: actualizar a la versión 7.0.17 o superior. FortiProxy: actualizar a la versión 7.0.20 o superior. actualizar a la versión 7.2.13 o superior. FortiSwitch: migrar a una versión correctora. actualizar a la versión 6.2.8 o superior. actualizar a la...