Skip to main content
Ciberseguridad al día

Ciberseguridad al día

By Carlos Solís Salazar

El podcast "Ciberseguridadal día" está enfocado a desarrollar esos temas que ayuden de una forma u otra en el desarrollo de los profesionales de la Ciberseguridad.
Available on
Apple Podcasts Logo
Overcast Logo
Pocket Casts Logo
RadioPublic Logo
Spotify Logo
Currently playing episode

ESC-01/08/2018- Meltdown Y Spectre En Tu CPU, Iran Sin Instagram Ni Telegram Y Mucho Más

Ciberseguridad al díaJan 08, 2018

00:00
09:33
Construir una Relación Efectiva con la Junta Directiva. Parte I

Construir una Relación Efectiva con la Junta Directiva. Parte I

Suscríbete al podcast en iTunes, Ivoox, Castbox o Spotify
La interacción y la construcción de una relación efectiva con la junta directiva de una organización es vital parar las funciones del CISO, este también debe manejar las expectativas y compartir narrativas que resuenan...

No todas las juntas directivas son iguales, la composición de una reunión de la junta directiva y las diferentes personalidades asociadas con ella son elementos que debes tener en consideración.

¿Quieres saber más al respecto? entonces, sigue escuchando este episodio.

Bienvenido a un nuevo episodio de Ciberseguridad al día.

Hoy hablaremos de Construir una Relación Efectiva con una Junta Directiva. Parte I

En mi experiencia he visto CISO que parecieran ser de otro planeta, porque no sabe cómo comunicarse con la Junta directiva, la semana pasada hablamos sobre algunas de las cualidades que debe tener el CISO.
Hoy te comparto mis impresiones, siempre basándome en mi experiencia...

Qué tienen en común el CISO y la Junta Directiva
El CISO y la junta directiva comparten algo en común, que es gestionar el riesgo y hacer que el negocio tenga éxito. Sin embargo, el CISO tiene que ganarse la confianza de la junta incluso cuando está bien establecido que él es el experto en la materia de seguridad.

Las relaciones exitosas deben ser nutridas, y ésta no es diferente. Cada miembro de la junta llega a la mesa con un punto de vista, antecedentes, expectativas y personalidad diferentes. Conocer a la junta y cómo comunicarse mejor con ellos es una de las principales prioridades de CISO.

Consejos para un yo más joven
La primera regla es conocer tu junta directiva, porque cada miembro es diferente. Algunos son inteligentes y cibernéticos, mientras que otros tienen poca exposición a la tecnología y la seguridad. Tú necesitas hacer la tarea para entender mejor las áreas de especialización y experiencia de los miembros de la junta. Necesitas saber si alguno de ellos ha tenido un incidente o violación de seguridad en el pasado, y si tienen un profundo conocimiento de la seguridad.

Otra pregunta importante que debes hacerte es si conoce a algún líder de seguridad que haya trabajado con algunos de los miembros de su junta.

También es importante conocer su forma de comunicar; ¿cuál es el plan de seguridad para su función?, ¿cómo mide el progreso, ¿cómo se comunica mejor y se gana la confianza y el apoyo de la junta? He visto a muchos CISO (y también otros miembros de la junta directiva) frente a los comités de junta y el error más común que veo es que el presentador no está preparado para la audiencia de la junta. El presentador que conoce su trabajo, pero no logra comunicarlo de manera que se gane la confianza de la junta, es alguien que perdió su ventana de oportunidad de ganarse la junta.

Esa habilidad para contar historias es muy importante porque la junta va a recordar la narrativa que les cuentas. Pueden resonar con las estadísticas que se les presentan temporalmente, pero a los pocos meses no van a recordar los números. Ellos recordarán la narrativa que le diste, ese ejemplo en el que enfatizaste el punto que querías transmitir.

Los Diferentes Tipos de Juntas Directivas
Hay diferentes tipos de junta directivas, donde algunos son expertos en seguridad y otros no. Por lo general, no les importa, tienen experiencia en TI o no.

Pero, ha llegado el día del juicio final. Ellos necesitan comprender y no seguir ignorando estos temas o desestimarlos. Deberían saber lo que hace la unidad de seguridad, y especialmente lo que hace el CISO.
Sin embargo, el tema de la seguridad con la junta directiva es relativamente nuevo y todavía está en pañales. Realmente, no saben cómo medir si ese programa de seguridad o si líder de seguridad está siendo efectivo. La Asociación Española para el Fomento de la Seguridad de la Información publicó El libro blanco del CISO. Este libro puede ayudar a educar a la junta y...
Aug 12, 201911:20
5 Cualidades que tu próximo CISO debería tener (O que debería adquirir el que ya tienes).

5 Cualidades que tu próximo CISO debería tener (O que debería adquirir el que ya tienes).

Suscribete al podcast en iTunes, Ivoox, Castbox o Spotify

¿Conoces lo que debe saber un CISO?
¿Sabes la importancia de tener un CISO?
¿Tienes idea de las funciones de un CISO?
Quédate, porque de esto hablaremos hoy...

Bienvenido a un nuevo episodio de Ciberseguridad al día.

Hoy hablaremos de 5 Cualidades que tu próximo CISO debería tener. (o que debería adquirir el que ya tienes)
En un mundo donde el culto a los datos se ha convertido en la nueva norma para las organizaciones, la seguridad se ha convertido en una alta prioridad. O al menos, debería ser una prioridad para tu organización.

Desafortunadamente, la realidad es diferente, para algunas empresas, y cada año muchas personas siguen siendo víctimas de una de las cientos de filtraciones de datos que hay en el año. Cualquier organización puede ser pirateada, y sin suficientes medidas de seguridad, puede resultar muy costosa.

Retos de la seguridad de la información para las organizaciones
Desafortunadamente, proteger tu organización de ciberdelincuentes es difícil. Las organizaciones se enfrentan a muchos retos a la hora de garantizar la seguridad de la información.

Vamos con un caso "hipotético":

En tu organización careces de personal adecuado en operaciones de seguridad y respuesta a incidentes.
Como resultado, careces de los ingenieros y analistas de datos necesarios para garantizar una supervisión y detección adecuadas de los incidentes.

En consecuencia, la organización se enfrentan a muchos falsos positivos debido a la falta de análisis inteligente, lo que resulta en demasiado ruido.

Además, en la organización, el monitoreo todavía depende de demasiados procesos manuales, herramientas que no están integradas y la organización carece de un panorama general completo.

Ojala y esto solo fuera hipotetico...

Aquellas empresas que no implementen las medidas de seguridad adecuadas, o que al menos se aseguren de que sus datos estén encriptados para que sean inútiles en caso de que se produzca una violación de datos, pueden ser consideradas responsables. Especialmente bajo las regulaciones de GDPR (para mis amigos europeos).

Por lo tanto, es vital que las organizaciones desarrollen las políticas y los procesos adecuados para garantizar la seguridad de los datos y el CISO debe ser responsable.

¿Todavía no tienes el puesto del CISO? Entonces, abre la vacante..

El Oficial de Seguridad de la Información
El CISO (por sus siglas en ingles) es responsable de gestionar los riesgos empresariales relacionados con la información, desplegar análisis de seguridad dentro de la organización para hacerlo y garantizar el cumplimiento de las normativas relacionadas con la seguridad de los datos.

El CISO debería crear un entorno capaz de manejar grandes cantidades de datos. No sólo los datos creados dentro de la organización, sino también los datos relacionados con el análisis de seguridad.

Los análisis de seguridad generalmente involucran terabytes o petabytes de datos debido a la información de registro de la monitorización de su red, información de la base de datos, información de identificación y todo tipo de datos del sistema que necesita ser analizada en tiempo real para saber qué está sucediendo (Esta es una buena entrada para la Big Data). El papel del CISO es importante, pero ¿cuáles son las cinco características principales a tener en cuenta al contratar a tu próximo Oficial de Seguridad de la Información?

1. Entender el entorno técnico
El CISO tiene que desarrollar la columna vertebral de la seguridad de una organización, a menudo partiendo de cero. El CISO debe participar activamente en actividades como la gestión de las actividades de riesgo operacional, la identificación de objetivos y métricas de protección que estén alineadas con el plan estratégico y la priorización de las iniciativas de seguridad dentro de las organizaciones. Por supuesto, el CISO debe ser responsable de implementar...
Aug 05, 201916:21
Los dominios de la ciberseguridad

Los dominios de la ciberseguridad

¿Tienes tiempo en el área de tecnología y estás viendo en qué especialidad de la ciberseguridad te puede especializar?...
¿Ya estás en el área de ciberseguridad pero te gustaría cambiar de especialidad dentro de la ciberseguridad?
¿Quisieran tener una visión general de todos los dominios donde podemos desarrollarnos en ciberseguridad?
O como fue mi caso, ¿No eres del área pero te interesa la ciberseguridad?
Pues prepárate, porque este episodio te va a gustar..

Bienvenido a un nuevo episodio de Ciberseguridad al día.

Hoy hablaremos de Los dominios de la ciberseguridad.

Este episodio fue inspirado, después de tener una conversación con uno de mis clientes, cuando comenzábamos a trabajar sus interés en la ciberseguridad...

¿Adivinen que fue lo que me dijo que se iba a poner a estudiar?

Que se pondría a hacer un curso de Ethical Hacking... No pude evitar reírme...

Y es que muchas personas aún creen que lo único que es ciberseguridad o el primer paso que hay que dar es el Ethical Hacking.

No me mal interpretes, esa es un área bastante compleja y llena de retos, pero no es lo único que hay, conozco personas que están en la ciberseguridad desde hace muchos años y jamás han ejecutado un comando en la terminal, ¿Eso está mal? ¿Está bien? no creo que ni siquiera valga la pena discutirlo.

Lo importante es que debemos descubrir cual es el mejor rol que podemos desempeñar dentro de la ciberseguridad de acuerdo a nuestras capacidades, conocimientos previos y lo que nos gusta.

En una publicación de Henry Jiang en LinkedIn, nos comparte de forma gráfica un mapa mental donde muestra los dominios de la ciberseguridad, aunque la información está en ingles, Yolanda Baker tradujo el mapa mental al español... Este y todos los demás enlaces están en las notas del episodio.

Este mapa mental tiene dominios como "Desarrollo profesional" donde habla de algo muy importante y es que hay que trabajar duro, se debe estudiar por cuenta propia, hacer entrenamientos, certificaciones, mindmaster o grupos de profesionales, asistir a conferencias y utilizando la magia de la tecnología asistiendo a webinarios.

Después tiene otro dominio denominado "Marcos de referencias y estándares" aquí menciona en líneas generales los marcos que utilizamos dentro de la ciberseguridad como COBIT, NIST, OWASP, ISO y muchos más..

Ok, estarán pensando, pero nada de esto me dice en que áreas me puedo desempeñar o desarrollar ¿Cierto?

Ahí vamos, no se me apuren pero tampoco se me atrasen.

Análisis de riesgos
En esta parte se enmarcan todos las actividades que nos ayudan a determinar los riesgos, como los análisis de código programáticos (ese análisis que se hace sobre los códigos fuentes), los pentesting que a su vez se dividen en las actividades de BlueTeam (actividades defensivas) y RedTeam (Actividades de ataque), también hay actividades, como las evaluaciones de riesgo per sé (Esas actividades más documentales donde se gestionan los mismo... ¿recuerdan mitigar, transferir,evitar, aceptar? eso es lo que hacen aquí)

Gobernabilidad
Aquí están las actividades relacionadas de alguna forma con la alta gerencia de la organización, porque por ejemplo, la auditoría (que es uno de los apartados de este dominio) es una actividad realizada por un personal específico, la alta gerencia debe tomar decisiones en función de los resultados que arrojen la auditoría. En este dominio también se encuentra los controles administrativos, como políticas, normas procedimientos, indicadores clave de desempeño (KPI) y por último pero no menos importante está todo relacionado al cumplimiento legal, aquí es donde los abogados tiene un rol vital dentro de la ciberseguridad, porque no importa si los ciberdelicuentes no pueden entrar en nuestra organización, si incumplimos con alguna regulación, ese será el fin de nuestra organización.

Inteligencia de amenazas - también conocido como Threat...
Jul 29, 201912:02
Lo que se puede esperar para esta nueva temporada.

Lo que se puede esperar para esta nueva temporada.

Te estabas preguntando, ¿y este donde estaba? ¿y eso que ahora publicó? ¿Seguirá publicando sobre ciberseguridad? ¿De qué nos va hablar?(...) Lo importante es que les traigo novedades para ustedes y para volver a darle vida a este podcast...

Bienvenido a un nuevo episodio de Ciberseguridad al día...

Después de mucho tiempo... Hoy hablaremos de lo que se puede esperar para esta nueva temporada.

Si aun estabas suscrito, lo primero quiero decirte es GRACIAS por aun estar allí, a pesar de que tenía un rato sin publicar.

A principios de años me había puesto el reto de hacer una publicación diaria, ciertamente fue un reto bastante exigente, y como puedes escuchar (sobretodo si ya estabas suscrito) es que no lo he cumplido, puedo pasar horas y horas dándoles razones y excusas del porqué había parado, pero, nada de eso vale la pena ya... lo importante es que aquí estoy...

La cuestión fue que en estos días recibí una solicitud de conexión en Linkedin de una persona, y lo primero que me comentó es que estaba escuchando los episodios del podcast, le dije que ciertamente debía volver a activarme con eso y pues aquí estoy, gracias José Rivera por darme ese impulso...

Eso me hace pensar que como pequeñas cosas, pequeños detalles, pequeñas palabras de aliento pueden darnos los impulsos que necesitamos... por eso, nunca escatimemos en felicitar a las personas por un trabajo bien hecho (así sea su responsabilidad) o regalen una sonrisa a un extraño en la calle, eso pudiera cambiarle el día o incluso la vida a alguien..

En fin, este es un podcast de Ciberseguridad, y ¿qué es lo que puede esperar en esta nueva temporada?... eso fue un tema que le dio muchas vueltas en mi cabeza, ver de que forma puedo ayudar y apoyar a mi comunidad de la mejor manera posible, por supuesto, todo desde mi experiencia.

Decidí, de forma unilateral y autoritaria (jajaja), que me enfocaré en esos temas que ayuden de una forma u otra en el desarrollo de los profesionales de la Ciberseguridad.
En este momentos muchos se dirán que *"Los temas de desarrollo para profesionales en la Ciberseguridad es muy amplio, ¿No?"*...

Y esa es la idea, la idea es hablar de:

• Aspectos técnicos, que requerimos en nuestro trabajo.
• Aspectos de cumplimiento, porque al final seremos sancionados o no las leyes, lo interesante es como aplicar eso en este mundo tan globalizado.
• Aspectos tecnológicos, como influyen o como podemos utilizar estas tecnologías en nuestra labor.
• Aspectos procedimentales, administrativos, porque a veces la mejor seguridad es un procedimiento o una norma y no necesariamente algún software.
• Aspectos de liderazgo, auto liderazgo como liderazgo hacia los demás...
• Lo que también nos lleva a aspectos del talento humano en relación a la Ciberseguridad. El activo más importante de una organización no es su información, es su gente.
• Revisiones de libros, esto me obligará a leer más... Además que serán libros que estén relacionado con la Ciberseguridad y también libros que no estén directamente relacionado con la misma.
• De temas que yo esté desarrollando en el momento, de nuevo, relacionado con la Ciberseguridad, porque no creo que les interese lo que estoy haciendo para poder bajar de peso...
• Entrevistas, nunca he hecho entrevistas pero me gustaría mucho empezar a entrevistar a personas del sector, donde nos puedan dar sus puntos de vista de lo que necesitamos para desarrollarnos. Si conocen a alguien que podría entrevistar, mandenme sus datos de contacto.
• Y si se les ocurre alguna temática o tema que podamos desarrollar pues cuéntemelos...

Habrá dos grupos de publicaciones y les diré la frecuencia y duración de cada uno de ellos:

Primero,

Los episodios principales, donde hablaremos de los diferentes temas, pero de forma más profunda. Los voy a publicar una vez a la semana, para ser más específicos los voy a publicar los domingos en la...
Jul 22, 201913:01
Más allá de la tecnología para el control parental
Jan 22, 201906:23
La barrera del idioma en seguridad de la información #RecomendaciónDeLaSemana
Jan 19, 201905:21
¿Cuál es el eslabón más débil en Seguridad de la Información? No es el usuario
Jan 18, 201906:53
La triada de Seguridad de la Información
Jan 17, 201905:51
¿Qué hacer con los tiempos muerto?
Jan 17, 201904:19
Una definición de Ciberseguridad
Jan 16, 201906:34
Cumplimiento legal o mejores práctica ¿Qué implementar primero?
Jan 14, 201904:32
Lo que considero que es la Seguridad de la Información
Jan 14, 201903:40
El Peligro de la Computación Cuántica en Ciberseguridad

El Peligro de la Computación Cuántica en Ciberseguridad

Hoy les hablo sobre algunos de los peligros de la Computación Cuántica para la ciberseguridad.

Para agendar tu "Sesión Estratégica Complementaria" ¡Gratuita! ingresa a:https://calendly.com/soysoliscarlos/15min
Jan 12, 201903:54
Inicia tu Estrategia de seguridad de la Información con la NIST
Jan 11, 201906:47
4 controles para prevenir el 85% de las intrusiones
Jan 10, 201903:29
Cómo hablar con el Comité de Dirección sobre Seguridad de la Información
Jan 09, 201904:31
La gestión de configuraciones de seguridad de la información
Jan 08, 201903:17
Autenticación Dos Factores #2FA
Jan 07, 201904:59
La gerencia, el olvidado en seguridad de la información
Jan 06, 201905:23
Una forma de crear contraseñas seguras
Jan 05, 201909:05
Esta semana en Ciberseguridad - 04/ene/2019
Jan 04, 201912:52
Un minuto en Internet en el 2018 - ¿Qué implica en Ciberseguridad?
Jan 03, 201902:32
¿Por qué desarrollarse en otras áreas además de la técnica?
Jan 02, 201903:01
Feliz año 2019 y contraseñas más usadas del 2018
Jan 01, 201903:28
Standard Notes, un gestor de aplicaciones seguro y minimalista - Ciberseguridad al Día

Standard Notes, un gestor de aplicaciones seguro y minimalista - Ciberseguridad al Día

CiberSeguridad al Día, Episodio 08. Soy Carlos Solís Salazar   En este podcast comparto con ustedes información relacionada a mejorar nuestra seguridad informática, seguridad de la información y ciberseguridad... hoy vamos hablar de Standard Notes, un gestor de aplicaciones seguro y minimalista   Suscríbete en iTunes | iVoox | whooshkaa | RSS Notas del Episodio en https://www.soysoliscarlos.com/cad08 Antes de irte haz lo siguientes: * Vuelve a escucharlo, para que no se te escape nada de lo aquí discutido; * Dame tus comentarios, me encantaría saber que piensas de éste escrito; * Visita el blog, para buscar más contenido de este tipo; * Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias ;-) ); * Suscríbete al newsletter, para que no te pierda nada y tengas acceso a contenido exclusivo; y * ¡Compartelo!, para permitirle a más personas tener acceso a este contenido. ..."Mantente seguro mi amigo"... Chao.. Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional
Mar 08, 201813:35
¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte II

¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte II

En la entrada anterior hablamos sobre los primero elementos que debemos tener en cuenta a la hora de querer "hackear" una cuenta en internet, vimos aspectos como las contraseñas y aproveché la oportunidad para dar algunas ideas para crear contraseñas más robustas; también hablamos de lo que son los ataques por fuerza bruta y ataques por diccionario y terminamos viendo lo que era un ataque de ingenieria social y de como afecta el eslabón más debil de la estructura de seguridad de los programas y aplicaciones, el usuario.
Hoy continuaremos con la parte final de ésta serie, cubriremos los aspectos finales y daré mis conclusiones.

• ¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte I
• ¿Por qué no es tan facil "hackear" una cuenta en internet (redes sociales o correo electrónico)?- Parte II

Notas del episodio en
www.soysoliscarlos.com/por-que-no-es-tan-facil-hackear-una-cuenta-en-internet-redes-sociales-o-correo-electronico-parte-ii-podcast


Antes de irte haz lo siguientes:

* Vuelve a escucharlo para que no se te escape nada de lo aquí discutido;

* Dame tus comentarios, me encantaría saber que piensas de éste escrito;

* Visita el blog, para buscar más contenido de este tipo;

* Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias
Mar 02, 201815:04
¿Por qué no es tan fácil "hackear" una cuenta en Internet (redes sociales o correo electrónico)?- Parte I

¿Por qué no es tan fácil "hackear" una cuenta en Internet (redes sociales o correo electrónico)?- Parte I

En esta ocasión les hablaré de algo que siempre me pregunta, tanto los que se están iniciando, como los que no saben mucho de la materia, y de ciberseguridad. Y es que parece que cuando le dices a alguien que trabajas es ciberseguridad lo primero que te preguntan es ¿me puede hackear el Facebook de mi novia? y cuando le dices que no (dejando más allá los aspectos ético y morales) entonces te dicen que no sabes nada de seguridad (como su eso fuera materia de ciberseguridad) y estoy seguro que más de uno de los que me están leyendo en este momento tienen una sonrisa pintada en su cara, porque les ha pasado lo mismo.

Debemos darle las gracias al cine, debido a que han hecho parecer tan fácil el asunto de ingresar a un sistema, que creen que cualquiera que ha estudiado en el área de sistema esta en la capacidad de realizar las mismas hazañas que Mr. Robot.
Entonces, antes de entrar en materia de por qué no es tan sencillo como parece, cubriremos unos aspectos básicos y no tan básicos. Les soy sincero, con éste artículo también busco generar debate, ya que solo les mostraré mi punto de vista, pero quiero saber el de ustedes. Además de cubrir éstos aspectos, también daré mis recomendaciones para que estemos más seguro en cada una de estas variables.

En este episodio abarcaremos:

* Las contraseñas, que son y cómo crearlas

* Ataques por fuerza bruta

* Ingeniería social

Notas del episodio en
www.soysoliscarlos.com/por-que-no-es-tan-facil-hackear-una-cuenta-en-internet-redes-sociales-o-correo-electronico-parte-i-podcast

Antes de irte haz lo siguiente:

* Vuelve a escucharlo, para que tengas más frescos lo que hablamos;

* Dame tus comentarios, me encantaría saber que piensas de éste escrito;

* Visita el blog, para buscar más contenido de este tipo;

* Suscribete al podcast en iTunes, iVoox, whooshkaa o RSS, para los que no tienen tiempo de leer; para los quieren hackear su aprendizaje y quieren adquirir conocimientos mientras van en el bus, metro o conducen; o para los que quieren escuchar mi voz (cada quien con sus gustos y preferencias
Feb 28, 201811:24
Vulnerabilidades en Drupal, Trend Micro y Monitores de bebe; Contraseñas develadas; más criptominado ilícito y más... - Esta Semana en Ciberseguridad

Vulnerabilidades en Drupal, Trend Micro y Monitores de bebe; Contraseñas develadas; más criptominado ilícito y más... - Esta Semana en Ciberseguridad

Esta Semana en Ciberseguridad... Episodio 08... 27 de febrero de 2018... Soy Carlos Solís Salazar. En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad Suscríbete en iTunes | iVoox | whooshkaa | RSS

Coldroot indetectado por antivirus durante dos años; Múltiples Vulnerabilidades en Trend Micro Email Encryption Gateway; Troy Hunt publicó 500 millones de contraseñas recopiladas y procesadas; Múltiples Vulnerabilidades en el Núcleo Drupal; Múltiples vulnerabilidades en monitor de bebés miSafes Mi-Cam; Más de 2,7 millones de euros en criptomonedas desde instalaciones de Jenkins comprometidas; Los piratas informáticos iraníes usan un nuevo troyano en ataques recientes; Grupo de piratas informáticos de Corea del Norte expande operaciones; Spam con tema SWIFT; Criptografía de clave pública explicada en forma de instrucciones Ikea.... todo esto y más en Esta Semana en Ciberseguridad..

Notas del Episodio en
www.soysoliscarlos.com/ESC08

Antes de terminar realizar las siguientes actividades:

* Dame tus comentarios, me encantaría saber que piensas;

* Visita el blog, para buscar más noticias;

* Suscríbete al podcast en iTunes, iVoox, whooshkaa o RSS donde recibirás de forma más detallada estas noticias;

* Suscríbete al newsletter, para que no te pierda nada y tengas acceso a contenido exclusivo; y

* ¡Compártelo!, para permitirle a más personas tener acceso a este contenido.

..."Mantente seguro mi amigo"... Chao..


Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional
Feb 27, 201816:01
Atacan .doc sin macros, SmartTV hakeados, nace alternativa de shodan, Telegram vulnerable  y más... - Esta Semana en Ciberseguridad #Podcast
Feb 21, 201815:04
Más botnets para criptominado, ataque en las olimpiadas de invierno, múltiples vulnerabilidades y más... - Esta Semana en Ciberseguridad

Más botnets para criptominado, ataque en las olimpiadas de invierno, múltiples vulnerabilidades y más... - Esta Semana en Ciberseguridad

Esta Semana en Ciberseguridad... Episodio 06... 14 de febrero de 2018... Soy Carlos Solís Salazar

Suscríbete en iTunes | iVoox | whooshkaa | RSS

En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad...
ADB.Miner: nueva botnet dedicada al minado de criptomonedas; Botnet 'Smominru' afecta a más de 500.000 equipos usando EternalBlue; El lunes negro de WordPress, actualizaciones con fallos y vulnerabilidades que no se solucionan; Riesgos de usar WhatsApp Web en entornos corporativos; Vulnerabilidades en software de gasolineras; Vulnerabilidad en LibreOffice; UDPoS, el malware que afecta a puntos de venta; OUCH! Newsletter, Asegurar sus dispositivos móviles; La policía china recibe gafas de reconocimiento facial, Confirmado un ciberataque durante la jornada inaugural de los Juegos Olímpicos de Invierno... Todo esto y más en este episodio de "Esta semana en Ciberseguridad"

Contenido:

• ADB.Miner, nueva botnet dedicada al minado de criptomonedas: El pasado 3 de febrero un nuevo gusano dirigido al minado de criptomonedas empezó a propagarse rápidamente a través de dispositivos Android, principalmente en China y Corea del Sur.

• Botnet 'Smominru' afecta a más de 500.000 equipos usando EternalBlue : El famoso exploit de la NSA que salió a la luz el año pasado sigue causando estragos. A pesar de la reciente caída de las criptomonedas, infectar equipos para minar sigue siendo un negocio en alza entre los ciberdelincuentes debido a su simpleza y utilidad.

• El lunes negro de WordPress, actualizaciones con fallos y vulnerabilidades que no se solucionan: Definitivamente esta semana no es la mejor para el CMS que, dicen, supone casi el 30% de sitios de Internet. Un fallo introducido en la ultima actualización impide actualizar automáticamente, y una vulnerabilidad que tiene como impacto la denegación de servicio no será solucionada.

• Riesgos de usar WhatsApp Web en entornos corporativos: WhatsApp Web está siendo ampliamente utilizado en entornos empresariales, pese a que su política de uso deja claro que solo puede utilizarse para uso personal. La razón de su uso se debe a que permite renderizar WhatsApp en tu navegador, para no tener que estar acudiendo al teléfono móvil si quieres usar la famosa aplicación adquirida por Facebook en 2014.

• Vulnerabilidades en software de gasolineras: Hace unos meses, Kaspersky detectó una amenaza crítica de seguridad. Resultó ser una simple interfaz web que en realidad era un enlace a una gasolinera real, haciéndola manipulable de manera remota.

• Vulnerabilidad en LibreOffice: Esta vulnerabilidad se encuentra en el soporte que da LibreOffice a la función "COM.MICROSOFT.WEBSERVICE" se trata de una función que se encarga de mostrar datos de Internet o de una intranet en nuestros documentos de LibreOffice Calc.

• UDPoS, el malware que afecta a puntos de venta: UDPoS es un malware de puntos de venta que envía la información vía DNS disfrazado de actualización de la aplicación LogMeIn.

• OUCH! Newsletter, Asegurar sus dispositivos móviles: Sus dispositivos móviles son una manera increíble y fácil de comunicarse con amigos, comprar o realizar transacciones bancarias en línea, ver películas, jugar juegos y realizar una gran cantidad de otras actividades. Dado que sus dispositivos son una parte tan importante de su vida, aquí hay algunos pasos simples para mantenerlo a usted y sus dispositivos a salvo y seguros.

• La policía china recibe gafas de reconocimiento facial: A tiempo para la próxima gran migración humana que es el Año Nuevo Lunar anual de China, la policía china ha agregado una nueva herramienta de vigilancia a su ya considerable arsenal: gafas equipadas con tecnología de reconocimiento facial rápida conectada a una base de datos de 10.000 sospechosos buscados en...
Feb 14, 201812:40
Vulnerabilidades en Firefox, Flash player, WannaMine, Malware con Meltdown y Spectre, y más... - Esta Semana en Ciberseguridad

Vulnerabilidades en Firefox, Flash player, WannaMine, Malware con Meltdown y Spectre, y más... - Esta Semana en Ciberseguridad

Esta Semana en Ciberseguridad... Episodio 05... 7 de febrero de 2018... Soy Carlos Solís Salazar
Suscríbete en iTunes | iVoox | whooshkaa | RSS
En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad...

Ataques XSS y JavaScript en Firefox, Nuevo 0-day en Flash Player, Microsoft publica actualización para desactualizar actualización de la 2ª variante de Spectre, La Aplicación de fitness Strava informa la ubicación de bases secretas del ejercito de EE.UU., Gestores de Contraseñas, vulnerabilidad que silenciosamente entregan las credenciales, ¿Qué es el ataque WannaMine y como evitarlo?, Malware basado en Meltdown y Spectre ya está siendo recogido por las firmas de antivirus, Documento malicioso se dirige a las Olimpiadas de Pyeongchang, JenX- un botnet nuevo que amenaza a todos... Todo esto y más en este episodio de "Esta semana en Ciberseguridad"

Contenido:
• Ataques XSS y JavaScript privilegiado, Vulnerabilidad en Firefox: Mozilla Firefox no protege adecuadamente de ataques XSS en el código JavaScript privilegiado usado internamente por el navegador, principalmente en su propia interfaz gráfica
• Nuevo 0-day en Flash Player, o el cuento de nunca acabar: Ni siquiera el hecho de ser una tecnología en retirada está salvando a Adobe Flash Player de vulnerabilidades 0-day. En esta ocasión es el CERT de Corea del Sur el que detecta una vulnerabilidad desconocida que ya está siendo activamente explotada.
• Microsoft publica actualización para deshabilitar el parche de la 2ª variante de Spectre: La actualización ha sido lanzada para aquellos usuarios que se han visto afectados por reinicios aleatorios tras la aplicación del parche, pero no ha sido publicada como una actualización automática
• La Aplicación de fitness Strava informa la ubicación de bases secretas del ejercito de EE.UU.: Los datos sobre las rutas de ejercicio compartido en línea por los soldados se pueden utilizar para identificar las instalaciones secretas y en el extranjero
• Gestores de Contraseñas, vulnerabilidad que silenciosamente entregan las credenciales. Podcast Relacionado: Los mejores gestores de contraseña
• ¿Qué es el ataque WannaMine y como evitarlo? ETERNALBLUE es infame por haber sido utilizado en el gusano WannaCry, por lo que la combinación de este método de irrupción, seguido de una carga útil cryptomining, se ha denominado WannaMine.
• Malware basado en Meltdown y Spectre ya está siendo recogido por las firmas de antivirus: Los ciberdelincuentes han comenzado a experimentar con malware Meltdown y Spectre
• Documento malicioso se dirige a las Olimpiadas de Pyeongchang: Los analistas de McAfee Advanced Threat Research descubrieron una campaña dirigida a las organizaciones involucradas con los Juegos Olímpicos de Pyeongchang.
• JenX, un botnet nuevo que amenaza a todos: Una nueva botnet, llamada JenX, ha comenzado a reclutar dispositivos IoT. El botnet se comercializa a través de Internet y ofrece ataques de hasta 300 Gbps por tan solo $ 20. Notas del episodio completas en
www.soysoliscarlos.com/vulnerabilidades-en-firefox-flash-player-wannamine-malware-con-meltdown-y-spectre-y-mas-esta-semana-en-ciberseguridad-podcast/

¿Tienes alguna pregunta, duda, comentario o amenaza de muerte?
Recuerda suscribirte al blog para que estés al tanto de mis actualizaciones,
¿Te gustó? comparte y...
..."Mantente seguro mi amigo"...

Esta obra está bajo una Licencia Creative Commons Atribución-Compartir Igual 4.0 Internacional.
Feb 07, 201817:43
Vulnerabilidades en Electro, Virtualbox, Tinder, Cloudflare, Malware Evrial, minado de criptomonedas en Youtube y más... - Esta Semana en Ciberseguridad

Vulnerabilidades en Electro, Virtualbox, Tinder, Cloudflare, Malware Evrial, minado de criptomonedas en Youtube y más... - Esta Semana en Ciberseguridad

Esta Semana en Ciberseguridad... Episodio 04... 23 de Enero de 2018... Suscríbete en iTunes | iVoox | whooshkaa | RSS Soy Carlos Solís Salazar En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad... Ejecución remota de código en aplicaciones Electron, El minado de criptomonedas llega a YouTube, Evrial, un troyano con capacidad para manipular tu portapapeles, 'HNS' es la nueva botnet IoT que ya controla 20.000 dispositivos, Estas en Tinder? Alguien podría estar viendo tus "me gusta", Ataque a "Bell Canada" dejó expuesto datos de más de 100.000 Teléfonos, CloudFlair: Pasando por alto Cloudflare utilizando datos de escaneo en Internet, PCI DSS 3.2 revelará la cultura de cumplimiento de normas, Adolescente británico hackeó a altos funcionarios de EE. UU. Utilizando ingeniería social.. Todo esto y más en este episodio de "Esta semana en Ciberseguridad Notas del Episodio en https://www.soysoliscarlos.com/vulnerabilidades-en-electro-virtualbox-tinder-cloudflare-malware-evrial-minado-de-criptomonedas-en-youtube-y-mas-esta-semana-en-ciberseguridad/ https://www.soysoliscarlos.com/vulnerabilidades-en-electro-virtualbox-tinder-cloudflare-malware-evrial-minado-de-criptomonedas-en-youtube-y-mas-esta-semana-en-ciberseguridad/ https://www.soysoliscarlos.com/?p=678&preview=true ¿Tienes algún comentario, pregunta, duda o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales (Twitter, Facebook, LinkenID) puedes encontrarme como @soysoliscarlos ..."Mantente seguro mi amigo"... Chao.
Jan 30, 201817:18
Reporte de Hackers del 2018 de HackerOne - Ciberseguridad al Día

Reporte de Hackers del 2018 de HackerOne - Ciberseguridad al Día

CiberSeguridad al Día, Episodio 05. Suscribete en iTunes |  iVoox | whooshkaa | RSS En este podcast comparto con ustedes información relacionada a mejorar nuestra seguridad informática, seguridad de la información y ciberseguridad... hoy vamos hablar sobre reporte de Hackers del 2018 de Hacker One Contenido - De quien es el reporte - que es Bug Bounty - Resultados Claves - Geografía - El flujo de dinero en los programas de Bug Bounty - Bug Bounties vs. Salarios - Aspectos Demográficos - Objetivos y herramientas - Motivación - A True Community: Working Together & Giving Back - Empresas más receptivas y mucho más... Notas del episodio en https://www.soysoliscarlos.com/reporte-de-hackers-del-2018-de-hackerone-ciberseguridad-al-dia-podcast/ ¿Tienes algún comentario, pregunta, duda o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de https://soysolicarlos.com y en las redes sociales (Twitter, Facebook, LinkenID) puedes encontrarme como @soysoliscarlos
Jan 25, 201814:32
En venta troyano Exobot, Satori al ataque, USB infectados, Ransomware SAMSAM,  Apple Health utilizados como evidencia y más  - Esta Semana en Ciberseguridad #Podcast

En venta troyano Exobot, Satori al ataque, USB infectados, Ransomware SAMSAM, Apple Health utilizados como evidencia y más - Esta Semana en Ciberseguridad #Podcast

Esta Semana en Ciberseguridad... Episodio 03... 23 de Enero de 2018... Soy Carlos Solís Salazar

En este podcast, comparto con ustedes lo más relevante (a mi criterio) que ocurrió durante la semana pasada en materia de Ciberseguridad...

Contenido:
• Un repaso del 2017 en la seguridad
• El autor del troyano Exobot vende el código fuente
• Nueva variante de Satori ataca a software de minado de criptodivisas
• Un fallo crítico en el cliente BitTorrent Transmission

• Se activa una falsa alerta de misil balístico que desató el pánico en Hawái y dos días después en Japón
• La policía de Taiwán ha entregado memorias USB infectadas con malware como premios para la prueba de ciberseguridad
• Ransomware SAMSAM ataca a un hospital EEUU, la administración paga $55K en rescate.
• Malware SmokeLoader encontrado en falsas actualizaciones de Meltdown/Spectre
• El Congreso de los EE. UU. Renueva la autoridad de vigilancia de la Sección 702.
• Datos de Apple Healthde iPhone utilizados como evidencia en juicio por asesinato Notas del episodio en el blog (
www.soysoliscarlos.com/en-venta-troyano-exobot-satori-al-ataque-usb-infectados-ransomware-samsam-apple-health-utilizados-como-evidencia-y-mas-esta-semana-en-ciberseguridad-podcast/

)

¿Tienes alguna pregunta, duda, comentario o amenaza de muerte? déjalo en los comentarios o comunícate conmigo a través de soysolicarlos.com y en las redes sociales puedes encontrarme como @soysoliscarlos ..."Mantente seguro mi amigo"... Chao.
Jan 23, 201824:30
Los mejores gestores de contraseña - Ciberseguridad al Día
Jan 18, 201816:35
Blackberry hackeado; MacOS con vulnerabilidades y malware; WPA3; más sobre Spectre y Meltdown; Skype y el cifrado end-to-end y más...  - Esta Semana en Ciberseguridad
Jan 16, 201814:56
CaD-03/Qué Son Y Cómo Funcionan Los Cortafuego De Aplicaciones Web (WAF)
Jan 11, 201808:17
CaD-02- Qué Son Y Como Funcionan Los Firewalls
Jan 10, 201808:30
CaD-01- Tips Para Proteger Sitios Webs
Jan 09, 201811:32
ESC-01/08/2018- Meltdown Y Spectre En Tu CPU, Iran Sin Instagram Ni Telegram Y Mucho Más
Jan 08, 201809:33
Introducción 2018
Jan 08, 201802:35
IV-01 Control Parental
Nov 15, 201712:31