Pasar al contenido principal

Boletín Noticias Noviembre 2020

Internet Security Auditors Boletín de Notícias
Noviembre 2020

twitter facebook linkedin Instagram youtube RSS
 

Novedades

Internet Security Auditors de nuevo en el GEAR 2020-22 del PCI SSC

Internet Security Auditors única empresa iberoamericana con presencia en el GEAR del PCI Security Standards Council


Charlas, Eventos y Entrevistas

Nuestro responsable de ciberinteligencia, Carlos Seisdedos, no para ni un momento. Conoce todos los eventos y entrevistas en los que ha participado recientemente.

Destacamos

Mecanismos de protección ante las principales amenazas en el correo electrónico (I)

A pesar de que ya han pasado décadas desde su aparición, el correo electrónico sigue siendo una herramienta de comunicación básica en el ámbito personal, pero, sobre todo, en el profesional. En todos estos años han surgido apps de mensajería instantánea, redes sociales e infinidad de soluciones corporativas, cada cual más innovadora que la anterior, y, sin embargo, el clásico email sigue siendo el soporte de comunicación formal por excelencia dentro de cualquier compañía.

Por este motivo, los ciberdelincuentes ven el correo electrónico como una ventana muy atractiva para intentar “colarse” dentro de una organización o para contactar y engañar a los empleados de la misma, asegurándose el anonimato.


Mecanismos de protección ante las principales amenazas en el correo electrónico (II)

Según mencionábamos en el anterior artículo de esta serie, actualmente una de las grandes amenazas en el correo electrónico son el phishing y el spoofing (suplantación de identidad), cuya identificación puede llegar a ser especialmente problemática.

Para mitigar este problema existen principalmente tres mecanismos:

  • SPF, el convenio de remitentes. Permitirá a una organización definir desde qué servidores o IPs se puede mandar correo en su nombre.
  • DKIM, que hace uso de una firma para garantizar la autenticidad del correo.
  • DMARC, la combinación de SPF y DKIM, que permitirá realizar valoraciones cruzadas y, en base a sus resultados, determinar qué se hace con un correo (eliminarlo, dejarlo en cuarentena o entregarlo con normalidad).

Anonimización y Seudonimización de datos de carácter personal

Desde la entrada en escena del nuevo RGPD han sido muchas las técnicas estudiadas y utilizadas para cumplir con cada uno de los artículos del mismo y, en particular, para proteger de una manera efectiva los datos de carácter personal que se tratan por parte de una organización, de tal manera que, exista un equilibrio entre seguridad y negocio. Existen técnicas y/o conceptos que todavía causan bastante confusión.

Estas técnicas de protección de datos personales son las que se conocen con el nombre de Anonimización y Seudonimización de datos de carácter personal. En nuestro artículo te contamos las diferencias entre estas dos técnicas


La importancia de las suites de cifrado en las comunicaciones en PCI DSS

Desde 1995, SSL (Secure Sockets Layer) se convirtió en uno de los protocolos más utilizados y extendidos a nivel mundial para el cifrado de las comunicaciones. La gran cantidad de vulnerabilidades en SSL hizo que en 1999 se desarrollase Transport Layer Security 1.0 (TLSv1.0), un protocolo que buscaba mejorar la seguridad en las comunicaciones, aunque como ocurrió en SSL, fueron apareciendo vulnerabilidades en dicho protocolo, principalmente ante ataques BEAST, por lo que tuvo que evolucionar y ser sustituido por TLSv1.1 en 2006.

Lo más Leído

FBI y CISA alertan del incremento de casos de vishing.

A pesar de que esta alerta se ha generado pensando en usuarios corporativos de Estados Unidos, es importante recordar que el vishing se puede producir en cualquier país. De hecho, una amenaza parecida que también emplea la comunicación telefónica y suplanta a una importante empresa como es Microsoft tiene desde hace tiempo a usuarios españoles entre sus objetivos. Por ese motivo conviene estar alerta y seguir los consejos para ser capaces de detectar este tipo de amenazas.

Facebook lanza web sobre seguridad de WhatsApp

La compañía afirma que informarán con mayor profundidad de las vulnerabilidades y problemas de seguridad que vayan surgiendo en la plataforma.

Descubren que, irónicamente, Windows Defender puede usarse para descargar malware y otros archivos en Windows 10

Un grupo de investigadores de seguridad de Cymulate ha descubierto esta nueva técnica de evasión de los controles de seguridad.

Nueva técnica basada en el escritorio remoto de Windows permitiría ejecutar código malicioso haciendo uso de la carga lateral DLL, para así lograr evitar los controles de seguridad.

Descubren un fallo en Bluetooth que permite conectarse a los móviles y del que todavía no tiene solución

Una vulnerabilidad presente en el componente que configura las claves de autenticación que permiten emparejar dos dispositivos a través de Bluetooth permite a los ciberatacantes acceder a dispositivos que soportan este estándar de conectividad mediante la manipulación de dichas claves.

Eventos

6-7/11 de 2020: Bsides Online (Horario Santiago de Chile) .

17/11 de 2020: I Jornadas Internacionales en Data governance, data compliance, infosec & ciberseguridad. Online (Argentina).

Formación

  Técnicas OSINT
No Presencial
  CEH
No Presencial
 
  CSSLP
No Presencial
  ISO 27001 L.A.
Modalidad CLL
(España)