Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ingenieria?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ingenieria
18 de Julio, 2015    General

Operación Liberpy: keyloggers en Latinoamérica


Como parte de las constantes investigaciones que realizamos en el Laboratorio de ESET Latinoamérica, hemos logrado... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:36 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2015    General

Análisis de un Ransomware de Cifrado

Ilustración gracias a la cortesía de Alejandro Cuenca
Ilustración gracias a la cortesía de Alejandro Cuenca.
El Ransomware es una amenaza digital que está en pleno apogeo, causando estragos por todo el mundo.

En Agosto de 2014 se dio a conocer un portal: https://www.decryptcryptolocker.com/ puesto a disposición del público gracias a investigadores de compañías de seguridad como Fox-IT y FireEye, donde se podían recuperar los datos cifrados por CryptoLocker, tal y como podemos leer en la siguiente noticia de la BBC:
http://www.bbc.com/news/technology-28661463

La información obtenida de la operación llevada a cabo por los investigadores dio a conocer que, en menos de un año, estos ciber-criminales habían llegado a infectar a unos 500.000 usuarios con esta variante de ransomware, siendo aproximadamente el 1,3% de los afectados los que habrían pagado los 400$ (USD) solicitados como rescate, para recuperar los ficheros cifrados. Se estimaron sus beneficios por ese periodo y para esa única ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 00:24 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Badoo, un aspirante a bombero y algo de Ingeniería Social: No te fies nada de esa chica que te entra por WhatsApp

Cada vez que tengo que entrevistar a gente durante cualquier tipo de proceso de selección, me gusta perder un poco de tiempo en Internet para ver qué cosas interesantes encuentro de ese candidato por los vericuetos de la red, ya que en 20 minutos no es fácil sacar toda la información de esa persona y en unas búsquedas por el ciber mundo puedes aprender mucho, sobre todo de aquellas redes sociales que se usan para "conocer gente y lo que surja".

Mucha gente cree que ligar en Internet es fácil, pero no todo el mundo es consciente de la cantidad de información que se deja en la red durante el “proceso de cortejo” y que esta información puede estar a “tiro de buscador” para cualquiera que haga un poco de hacking con ellos, como vamos a ver en este artículo... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 03:24 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

La ingeniería social en la empresa: aprovechando la naturaleza humana

Con la evolución de la tecnología y de las medidas técnicas de seguridad, si algo ha quedado patente es que el eslabón más importante de la famosa cadena de la seguridad de la información de las organizaciones es la persona. La seguridad de la información no se garantiza únicamente con la definición de procedimientos de gestión de incidencias o la implantación de mecanismos de cifrado, por poner algunos ejemplos.

Por ese motivo, es fundamental que el personal de la organización esté concienciado e implicado. No sólo en el cumplimiento de las normas que se hayan implantado, sino también manteniendo una actitud de precaución y alerta en el uso cotidiano de los sistemas de información, en las relaciones personales y laborales. Los empleados son la última barrera del sistema de defensa de la seguridad de las empresas.

Porque somos personas, somos seres humanos. En eso se basa la ingeniería social: en el principio de que el punto más débil de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
06 de Julio, 2014    General

Detalles que se convierten en un ataque de ingeniería social

Hace poco he sido participante del I Reto para Jóvenes Profesionales de ISACA, presentando un paper sobre information gathering y social engineering. Tras pasar dos procesos de selección me quedé a las puertas del evento final, quedándome sin la posibilidad de exponer mi paper.

El motivo de este post es para enseñar unos de los ejemplos que contenía mi paper, donde se observa como el más mínimo detalle puede acabar resultando en un ataque de ingeniería social.

Todo empezó en mi antiguo trabajo, debido a que una de las aplicaciones no gestionaba correctamente el envío de información y cualquiera que tuviera acceso a la misma red podría leerla sin problema.

Mientras tuneaba el SIEM me encuentro con varias alertas que indicaban que "habiámos sufrido" un ataque web, sin embargo, se trataban de falsos positivos. Lo curioso es que al analizarlas me encuentro que la petición que había hecho saltar la alarma era parecida a la siguiente:
GET /someapp/consultas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:28 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2014    General

Ingeniería social: el ataque silencioso















La ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.

Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que ejecute esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más. En muchos de los casos que he conocido, la persona suplanta a un trabajador de la empresa o a alguien de servicio técnico, dice Emanuel Abraham, hacker ético de Security Solution & Education.
La persona que practica... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:13 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
2930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
220 Comentarios: RUSSIA HACKERS, RUSSIA HACKERS, RUSSIA HACKERS, [...] ...
» Analizando el LiveBox 2.1 de Orange
3 Comentarios: Gary ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad