Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberseguridad. Mostrar todas las entradas

馃洝️ Ciberestafas telef贸nicas: as铆 operan los delincuentes para robar datos de tarjetas de cr茅dito

(*) Nombre cambiado por seguridad. Caso basado en un testimonio real compartido en redes profesionales.

En los 煤ltimos d铆as, se ha viralizado la historia de “Luis Rodr铆guez”, un ciudadano com煤n que estuvo a punto de ser v铆ctima de una sofisticada estafa telef贸nica. M谩s all谩 de un hecho aislado, este caso revela c贸mo los ciberdelincuentes est谩n perfeccionando sus estrategias, utilizando informaci贸n real de los usuarios para generar confianza y obtener datos sensibles.

 

馃摓 El inicio: una llamada que parec铆a leg铆tima

Luis recibi贸 una llamada de alguien que se identific贸 como asesora de una entidad bancaria reconocida. Con tono amable y profesional, le asegur贸 que la comunicaci贸n ser铆a grabada y que deseaban premiarlo con la exoneraci贸n vitalicia de la cuota de manejo de su tarjeta de cr茅dito.

Hasta ah铆, nada parec铆a fuera de lo normal.

Pero lo que realmente le gener贸 confianza fue que la supuesta asesora conoc铆a:

  • Su nombre completo

  • Los 煤ltimos cuatro d铆gitos de su tarjeta

  • Fechas de pago, saldo actual y cuota m铆nima

⚠️ El momento clave: la solicitud sospechosa

Para “activar el beneficio”, le pidieron ingresar mediante audio-respuesta los 6 d铆gitos centrales de su tarjeta de cr茅dito. En ese momento, Luis entendi贸 que algo no estaba bien.

¿Por qu茅?
Semanas atr谩s 茅l mismo hab铆a solicitado ese mismo beneficio directamente con el banco… y se lo hab铆an negado.
Adem谩s, ning煤n banco solicita los d铆gitos completos de una tarjeta por tel茅fono, ni por WhatsApp ni por correo electr贸nico.

馃挸 ¿Por qu茅 quer铆an los 6 d铆gitos del medio?

Aqu铆 est谩 la clave del enga帽o, especialmente con tarjetas American Express (AMEX), cuyo formato es distinto al de Visa o Mastercard:









Los estafadores ya ten铆an:

  • Los primeros 4 d铆gitos (identifican el tipo de tarjeta y banco emisor)

  • Los 煤ltimos 4 d铆gitos
    Solo les faltaba el bloque de 6 d铆gitos centrales y el 煤ltimo d铆gito del bloque final. Con esos datos, podr铆an haber completado el n煤mero real de la tarjeta y utilizado t茅cnicas de validaci贸n para compras en l铆nea o clonaci贸n.

馃攼 ¿C贸mo consiguieron tantos datos reales?

Existen varios escenarios posibles:

  • Filtraciones de bases de datos (internas o por terceros proveedores).

  • Ingenier铆a social, donde datos previos fueron recopilados en formularios falsos o llamadas anteriores.

  • Compra de informaci贸n en la dark web, donde se trafican datos bancarios, saldos y movimientos.

馃 Lecciones de ciberseguridad para todos

Nunca entregue datos de su tarjeta por tel茅fono, WhatsApp o correo, aunque la llamada parezca oficial
Los bancos jam谩s solicitan d铆gitos completos ni c贸digos de seguridad por llamadas entrantes
Active alertas de consumo en su banco y revise movimientos con frecuencia
Denuncie n煤meros sospechosos ante su entidad bancaria y la autoridad competente (SIC o Polic铆a Cibern茅tica)
Eduque a su familia y compa帽eros: la mejor defensa es la prevenci贸n.

 


馃摑 Conclusi贸n

Este caso no solo alerta sobre un intento de fraude, sino que expone una realidad preocupante: los ciberdelincuentes tienen acceso a informaci贸n detallada de miles de usuarios y saben c贸mo usarla para manipular emocionalmente.

Por ello, la ciberseguridad ya no es un tema exclusivo de empresas o expertos en tecnolog铆a: es una responsabilidad personal y colectiva.

 

Ca铆da de Amazon Web Services (AWS): Afectaci贸n tecnol贸gica de medio planeta

 El lunes 20 de octubre de 2025, el mundo digital vivi贸 un episodio que muchos usuarios describieron como “la Internet se detuvo por minutos (y horas)”. La ca铆da de AWS —uno de los proveedores de infraestructura en la nube m谩s grandes del mundo— gener贸 interrupciones en sitios web, aplicaciones, servicios financieros, plataformas de juego y dispositivos conectados.

Amazon AWS Outage Has Crashed The Web - FourWeekMBA

Este art铆culo se propone ofrecer un an谩lisis t茅cnico detallado de lo sucedido, su impacto global, las razones detr谩s de la falla y las lecciones que los desarrolladores, arquitectos de sistemas y responsables de negocio deben extraer.

AWS Outage Analysis: October 20, 2025 

¿Qu茅 ocurri贸? L铆nea de tiempo y s铆ntomas principales

  1. Alrededor de las 03:11 h ET se empezaron a registrar los primeros informes de fallas en servicios dependientes de AWS, especialmente en la regi贸n US‑EAST‑1 (Virginia del Norte).

  2. AWS se帽al贸 poco despu茅s que detectaron “tasa de errores elevada y latencia aumentada” en algunos de sus servicios.

  3. Un primer arreglo fue desplegado, pero no solucion贸 por completo el problema: varias aplicaciones como Snapchat, Fortnite, Duolingo, entre muchas otras, continuaron con interrupciones.

  4. Hacia la tarde del mismo d铆a AWS comunic贸 que el problema estaba “totalmente mitigado”, aunque explicaron que podr铆an persistir impactos residuales en el procesamiento de solicitudes pendientes.

Causas t茅cnicas identificadas

AWS Outage: A Complete List Of Every Site And App That Went Down ... 

Regi贸n cr铆tica y efecto domin贸

El epicentro del incidente fue la regi贸n US-EAST-1, una de las m谩s antiguas y con mayor densidad de servicios de AWS. Debido a la elevada concentraci贸n de cargas cr铆ticas all铆, una interrupci贸n gener贸 un efecto “domin贸” que trascendi贸 fronteras.

Amazon Web Services Says Outage Has Been Resolved - Update 

Problemas de DNS/internos de red

AWS indic贸 que el fallo se origin贸 en un subsystema de “balanceadores de carga de red (network load balancers)” en su red interna, lo cual afect贸 la resoluci贸n de nombres de dominio (DNS) de algunos endpoints clave, en particular en DynamoDB, su servicio de base de datos de alta velocidad.

Dependencias y replicaci贸n incompleta

Pese a que muchos servicios est谩n distribuidos, algunos componentes a煤n dependen fuertemente de la regi贸n US-EAST-1. Esto evidencia que m煤ltiples clientes o incluso otros servicios de AWS operan con dependencias cr铆ticas encadenadas a un 煤nico “hub”.

Tiempo de recuperaci贸n y backlog

Aunque la incidencia principal fue contenida en pocas horas, AWS reconoci贸 que el procesamiento de solicitudes pendientes (colas de eventos) provoc贸 que algunos servicios tardaran m谩s en restablecerse completamente.

Impacto: ¿Qui茅nes y c贸mo se vieron afectados?

Amazon Web Services (AWS) struggles to recover from a major outage 

A nivel de servicios populares

  • Plataformas de streaming, juegos en l铆nea y redes sociales: Fortnite, Roblox, Snapchat, Reddit, entre otras, reportaron ca铆das o problemas de acceso.

  • Servicios financieros, banca y telecomunicaciones: En el Reino Unido, por ejemplo, organismos gubernamentales como HM Revenue & Customs (HMRC) sufrieron interrupciones.

  • Dispositivos conectados: Hubo reportes de usuarios que sus asistentes de voz (como Amazon Alexa), c谩maras de seguridad o “smart-home” no respond铆an.

A nivel global

La interrupci贸n no fue limitada a un pa铆s o regi贸n: usuarios de Am茅rica, Europa, Asia y otros continentes informaron fallos simult谩neos. Los datos de rastreo global (como los de Downdetector) mostraron picos de reportes en varias zonas horarias.

Consecuencias econ贸micas y de reputaci贸n

  • Dependencia cr铆tica: El hecho de que un solo proveedor de la nube pueda generar una disrupci贸n tan amplia subraya el riesgo del “monocultivo”: demasiados servicios online dependen de pocas infraestructuras.

  • Impacto en la continuidad del negocio: Comercios online, aplicaciones de pago, sistemas de autenticaci贸n y otros vieron alteradas sus operaciones, generando p茅rdida de ingresos, quejas de usuarios y potenciales sanciones contractuales.

  • Cuesti贸n regulatoria: Especialmente en el Reino Unido, la dependencia del sector p煤blico hacia AWS ha sido se帽alada como una vulnerabilidad que podr铆a requerir supervisi贸n m谩s estricta.

Perspectiva t茅cnica: an谩lisis en profundidad

h1b - Search / X 

Arquitectura en la nube y zona cr铆tica

La nube p煤blica moderna se basa en regiones (geogr谩ficas) y zonas de disponibilidad (AZ), que permiten replicaci贸n y redundancia. Aunque AWS cuenta con m煤ltiples regiones y AZ, el caso de US-EAST-1 demuestra que si la mayor铆a del tr谩fico o funciones clave dependen de una regi贸n, la redundancia se reduce.

DNS, routing y balanceadores de carga

Los balanceadores de carga (NLB, ALB en AWS) distribuyen tr谩fico entre instancias computacionales o servicios back-end. Si la capa de monitorizaci贸n o de salud de esos balanceadores falla, las rutas de tr谩fico pueden colapsar o comportarse err谩ticamente. En este caso, AWS vincul贸 el incidente con sus sistemas internos de salud para esos balanceadores.

Cadena de dependencias invisibles

Muchas aplicaciones modernas no s贸lo ejecutan su l贸gica de negocio en la nube, sino que tambi茅n dependen de servicios como autenticaci贸n, base de datos, CDN, colas de mensajes, etc. Una interrupci贸n en uno de estos componentes de infraestructura puede generar fallo en cascada (efecto domin贸). Los ingenieros de red lo conocen como “failure domain” amplio.

Lecciones de dise帽o resiliente

  • Multiregi贸n activa-activa: No basta con tener replicaci贸n pasiva; idealmente los servicios cr铆ticos deben estar activos en m谩s de una regi贸n.

  • Dise帽o de degradaci贸n gr谩cil (“graceful degradation”): Cuando la infraestructura falla, la aplicaci贸n debe degradarse con funcionalidad m铆nima, en lugar de detenci贸n total.

  • An谩lisis de dependencias: Mapear no s贸lo los componentes propios, sino toda la cadena de servicios externos de los que depende.

  • Plan de contingencia de proveedor: Aunque AWS es fiable, un fallo grave como este demuestra que tener un proveedor alternativo (o h铆brido) puede ser vital para ciertos servicios cr铆ticos.

Recomendaciones para equipos de desarrollo e infraestructura

  1. Inventario de dependencias: Realice un mapeo completo de servicios externos (SaaS, PaaS, IaaS) de los que depende su aplicaci贸n.

  2. Simulacros de fallo (“chaos engineering”): Pruebas planificadas de fallo en componentes seleccionados para validar c贸mo su sistema responde ante interrupciones.

  3. Arquitectura multirregi贸n y multi-proveedor: En la medida de lo posible, dise帽ar la infraestructura para poder cambiar entre regiones o proveedores sin interrupciones cr铆ticas.

  4. M贸dulos de degradaci贸n: Aseg煤rese de que, en caso de fallo, partes de la aplicaci贸n sigan operativas (por ejemplo: modo lectura s贸lo, buffering de transacciones, respaldo local).

  5. Monitoreo, alertas y comunicaci贸n: Establezca alertas tempranas no s贸lo de disponibilidad sino de latencia y tasa de errores; y tenga un plan de comunicaci贸n transparente con usuarios en caso de interrupci贸n.

Conclusi贸n

La ca铆da global del 20 de octubre de 2025 de AWS fue un recordatorio contundente de que, aunque la nube p煤blica ha transformado radicalmente la infraestructura de TI, tambi茅n ha introducido nuevos riesgos de concentraci贸n. La dependencia de una regi贸n cr铆tica, un fallo interno de balanceadores/DNS y la propagaci贸n en cadena llevaron a que una buena parte de Internet se viera afectada.

Para los desarrolladores, arquitectos y responsables de negocio, el mensaje es claro: la resiliencia ya no es opcional. No se trata 煤nicamente de tener respaldo, sino de anticipar fallas, dise帽ar para el peor caso y responder con agilidad. En un mundo digital donde el servicio “siempre activo” es la expectativa, una sola interrupci贸n puede generar consecuencias globales.

AWS Outage Analysis: October 20, 2025

 

 

 

 

Amenazas cibern茅ticas en el sector financiero: ¿Est谩 preparada tu empresa?

 

馃敼 An谩lisis de los ataques m谩s comunes a bancos y fintech en Colombia y c贸mo las empresas pueden fortalecer sus estrategias de seguridad.

馃攳 Panorama actual de ciberseguridad en el sector financiero

En Colombia, el crecimiento de la banca digital y las fintech ha tra铆do consigo nuevas oportunidades, pero tambi茅n ha incrementado la superficie de ataque para los ciberdelincuentes. La digitalizaci贸n acelerada, junto con el uso intensivo de tecnolog铆as emergentes, ha puesto en riesgo la integridad de los datos financieros, las plataformas transaccionales y la confianza del usuario.

⚠️ Amenazas cibern茅ticas m谩s comunes

Entre los principales vectores de ataque que enfrentan las entidades financieras se destacan:

  • Phishing y spear phishing: ataques dirigidos para obtener credenciales bancarias o acceder a sistemas internos.

  • Ransomware: secuestro de informaci贸n cr铆tica mediante cifrado, con solicitudes de rescate en criptomonedas.

  • Ingenier铆a social: manipulaci贸n de empleados para revelar accesos o informaci贸n sensible.

  • Ataques DDoS (Denegaci贸n de Servicio Distribuida): afectan la disponibilidad de plataformas digitales, especialmente durante campa帽as comerciales o fechas cr铆ticas.

  • Malware financiero: troyanos dise帽ados para interceptar transacciones o manipular aplicaciones bancarias m贸viles.

  • Acceso no autorizado desde APIs inseguras en plataformas fintech.

馃洝️ ¿Qu茅 tan preparada est谩 tu empresa?

La mayor铆a de los incidentes se deben a fallos en tres 谩reas clave: falta de pol铆ticas claras, debilidad en la gesti贸n de accesos y baja concienciaci贸n del personal. Para responder eficazmente a estas amenazas, las organizaciones deben evaluar:

  • ¿Existe una pol铆tica actualizada de seguridad de la informaci贸n?

  • ¿Se realiza monitoreo proactivo de la red y comportamiento del usuario?

  • ¿El personal recibe capacitaci贸n regular en ciberseguridad?

  • ¿Se aplican medidas de autenticaci贸n fuerte (MFA)?

  • ¿Las plataformas cumplen con marcos como PCI DSS o ISO/IEC 27001?

馃敡 Estrategias para blindar tu empresa

Las organizaciones financieras pueden mitigar riesgos con acciones concretas:

  • Implementaci贸n de un modelo Zero Trust: "nunca conf铆es, siempre verifica".

  • Monitoreo continuo y an谩lisis de comportamiento con herramientas de inteligencia artificial.

  • Segmentaci贸n de redes y control granular de accesos.

  • Simulacros regulares de ataques (Red Team vs. Blue Team).

  • Gesti贸n de vulnerabilidades y pruebas de penetraci贸n.

  • Asegurar la cadena de suministro digital (proveedores de software, terceros).

馃搳 Casos recientes en Colombia

En los 煤ltimos dos a帽os, varios bancos y fintech del pa铆s han reportado ataques cibern茅ticos significativos. Algunos han resultado en filtraci贸n de datos personales, interrupci贸n de servicios e incluso fraudes financieros. Aunque muchas empresas no hacen p煤blicos estos incidentes, el aumento en los reportes ante la Superintendencia Financiera y la Polic铆a Cibern茅tica indica una tendencia creciente.

馃殌 Recomendaciones finales

  • Invertir en talento: formar o contratar equipos especializados en ciberseguridad.

  • Automatizar la detecci贸n de amenazas mediante SIEMs y XDRs.

  • Cumplir con normativas locales e internacionales: Circular B谩sica Jur铆dica, Ley 1266, GDPR si aplica.

  • Fomentar una cultura de ciberseguridad desde la alta direcci贸n hasta los usuarios finales.

Ciberseguridad en la era de la IA: C贸mo proteger los datos empresariales en 2025

馃攼 La inteligencia artificial (IA) est谩 revolucionando todos los sectores, pero tambi茅n est谩 transformando el panorama de amenazas digitales.

En 2025, la velocidad a la que evoluciona la tecnolog铆a ha obligado a las empresas a transformar su enfoque de ciberseguridad. La IA ha tra铆do consigo enormes beneficios en t茅rminos de eficiencia, automatizaci贸n y an谩lisis de grandes vol煤menes de datos. No obstante, tambi茅n ha sido adoptada por actores maliciosos, que hoy disponen de herramientas m谩s sofisticadas para lanzar ciberataques cada vez m谩s personalizados, invisibles y devastadores.

⚠️ El nuevo rostro del cibercrimen

La IA no solo ha elevado el nivel de complejidad de los ataques, sino que tambi茅n ha democratizado su acceso. Ya no es necesario ser un hacker experto: existen herramientas basadas en IA que permiten a personas con conocimientos b谩sicos ejecutar ataques complejos. Algunos ejemplos actuales incluyen:

  • Phishing automatizado con lenguaje natural: los correos fraudulentos ahora utilizan modelos generativos para crear mensajes altamente convincentes, personalizados seg煤n el historial de cada v铆ctima.

  • Deepfakes y suplantaci贸n de identidad: im谩genes, videos y audios manipulados se est谩n utilizando para enga帽ar a sistemas de validaci贸n biom茅trica y llevar a cabo fraudes financieros o de identidad.

  • Malware inteligente: capaz de aprender del entorno donde se instala, modificar su comportamiento y evadir mecanismos de detecci贸n tradicionales.

  • Reconocimiento de patrones vulnerables: algoritmos de IA analizan grandes redes y sistemas para identificar configuraciones d茅biles, puntos de entrada y errores humanos.

馃洝️ ¿C贸mo pueden las empresas colombianas protegerse?

La protecci贸n de datos empresariales ya no depende 煤nicamente de un buen antivirus o firewall. Es necesario un ecosistema robusto, din谩mico y adaptable, especialmente en un entorno como el colombiano, donde muchas empresas a煤n est谩n en proceso de transformaci贸n digital.

1. Zero Trust como est谩ndar

El modelo de seguridad Zero Trust ("confianza cero") parte del principio de que nadie debe ser confiable por defecto, ni dentro ni fuera de la red. Cada solicitud de acceso debe ser verificada, autenticada y monitoreada continuamente. Sus pilares son:

  • Verificaci贸n continua de usuarios y dispositivos.

  • Acceso m铆nimo necesario (least privilege).

  • Segmentaci贸n de redes para reducir el movimiento lateral.

Ejemplo pr谩ctico: una pyme que implemente Zero Trust podr铆a evitar que un empleado infectado con malware comprometa toda la red, limitando el da帽o solo al sistema afectado.

2. IA defensiva

La inteligencia artificial tambi茅n es una poderosa aliada de la ciberseguridad empresarial. Soluciones modernas de Security Operations Centers (SOC) integran IA para:

  • Analizar miles de eventos por segundo.

  • Correlacionar datos de m煤ltiples fuentes.

  • Detectar amenazas avanzadas que los humanos podr铆an pasar por alto.

Dato clave: muchas soluciones SIEM (Security Information and Event Management) actuales incorporan machine learning para prevenir amenazas antes de que causen da帽o.

3. Formaci贸n continua del talento humano

El 90% de los ataques exitosos tienen alg煤n componente de error humano. La concienciaci贸n y la capacitaci贸n en ciberseguridad deben ser constantes:

  • Simulacros de phishing.

  • Pol铆ticas claras de manejo de contrase帽as.

  • Cultura de reporte inmediato de incidentes.

Recomendaci贸n: establecer programas de formaci贸n internos trimestrales y alianzas con universidades o entes de formaci贸n como SENA o MinTIC.

4. Actualizaciones constantes

Las vulnerabilidades m谩s conocidas (como Log4Shell en 2022) siguen siendo explotadas a帽os despu茅s, debido a sistemas sin actualizar. Un plan efectivo de gesti贸n de parches debe incluir:

  • Inventario de sistemas.

  • Pruebas en entornos de staging.

  • Aplicaci贸n oportuna y monitoreo post-actualizaci贸n.

5. Cifrado de extremo a extremo

Cifrar los datos sensibles tanto en tr谩nsito como en reposo garantiza confidencialidad. Algunas acciones clave:

  • Implementaci贸n de TLS 1.3 en sitios web.

  • Cifrado de discos duros y backups.

  • Uso de gestores de claves seguros (HSM, vaults).

Consideraci贸n extra: incorporar blockchain en sistemas cr铆ticos puede a帽adir un nivel adicional de integridad e inmutabilidad en registros sensibles.

馃 Conclusi贸n

La ciberseguridad en 2025 exige ir m谩s all谩 de las soluciones tradicionales. No se trata 煤nicamente de tecnolog铆a, sino de construir una cultura organizacional resiliente, apoyada por herramientas inteligentes y pol铆ticas s贸lidas.
Para las empresas colombianas, este reto tambi茅n representa una oportunidad: invertir en ciberseguridad hoy es invertir en la sostenibilidad digital de ma帽ana.

Reflexi贸n final: la IA no es enemiga de la seguridad, sino su pr贸xima gran aliada. Pero como toda herramienta poderosa, requiere uso consciente, responsable y estrat茅gico.

馃摳 Infograf铆as

Imagen generada 

Imagen generada 

Imagen generada 

Imagen generada

Creaci贸n de falsos documentos gubernamentales con ChatGPT

 

Entre finales de marzo y comienzos de abril de 2025, el empresario tecnol贸gico Borys Musielak realiz贸 un experimento que puso en jaque los sistemas tradicionales de verificaci贸n de identidad. Utilizando ChatGPT-4o, una avanzada herramienta de inteligencia artificial generativa. Musielak gener贸 un pasaporte falso que logr贸 superar los controles de seguridad de ciertos procedimientos de Conozca a su Cliente (KYC).

¿Qu茅 es KYC y por qu茅 es importante?

KYC, acr贸nimo de Know Your Customer (Conozca a su Cliente), es un proceso obligatorio en instituciones financieras y otras entidades reguladas. Su objetivo es verificar la identidad de los usuarios antes de permitirles abrir cuentas, realizar transacciones o acceder a ciertos servicios.

El proceso KYC incluye:

  • Verificaci贸n de identidad: Pasaportes, c茅dulas u otros documentos oficiales.
  • Verificaci贸n de domicilio: Recibos de servicios o extractos bancarios.
  • Validaci贸n biom茅trica: Selfie en tiempo real o videollamada para confirmar que la persona es quien dice ser.
  • Informaci贸n adicional: Profesi贸n, ingresos, fuente de fondos, entre otros.

Este proceso busca prevenir delitos como el lavado de dinero, el fraude financiero, la financiaci贸n del terrorismo y la suplantaci贸n de identidad.

Contenido del art铆culo
Pasaporte generado por Borys Musielak

Musielak es reconocido por su labor en el 谩mbito tecnol贸gico y en cuesti贸n de minutos, obtuvo un pasaporte falsificado que, a simple vista, era casi indistinguible de uno aut茅ntico. Este documento fue posteriormente sometido a procesos de verificaci贸n digital, donde sorprendentemente pas贸 desapercibido. 

El pasaporte falsificado presentaba una calidad notable en varios aspectos:

  • Fidelidad Tipogr谩fica: Las fuentes y estilos de letra utilizados coincid铆an con los de documentos oficiales.
  • Zona de Lectura Mec谩nica (MRZ): Esta secci贸n, crucial para la autenticidad, estaba correctamente formateada, evitando los errores comunes en falsificaciones tradicionales.
  • Elementos Visuales: Fotograf铆as y otros gr谩ficos se integraban de manera coherente y profesional.

Sin embargo, es importante destacar que este pasaporte carec铆a del chip electr贸nico presente en documentos leg铆timos, lo que lo har铆a detectable en controles m谩s rigurosos.

Esta situaci贸n plantea nuevos retos para desarrolladores y los de ciberseguridad, ya que nos exige crear m茅todos m谩s robustos y dif铆ciles de imitar. En este caso las falencias encontradas fueron las siguientes: 

  • Accesibilidad y Escalabilidad: Herramientas como ChatGPT hacen que la creaci贸n de falsificaciones sea m谩s r谩pida y accesible, facilitando potenciales fraudes a gran escala.
  • Vulnerabilidad de Sistemas KYC: Muchas plataformas financieras dependen de verificaciones basadas 煤nicamente en fotograf铆as y selfies, las cuales pueden ser enga帽adas con documentos falsos de alta calidad.
  • Riesgo de Robo de Identidad: La facilidad para crear identidades falsas puede derivar en solicitudes de cr茅dito fraudulentas y otras actividades il铆citas.

Ante este panorama, es esencial adoptar tecnolog铆as m谩s avanzadas en la verificaci贸n de identidad: 

  • Autenticaci贸n Basada en NFC y eID: La incorporaci贸n de tecnolog铆as que validan chips electr贸nicos en documentos ofrece una capa adicional de seguridad dif铆cil de falsificar.
  • Detecci贸n de Deepfakes: Implementar sistemas capaces de identificar manipulaciones digitales en im谩genes y videos es crucial para mantener la integridad de los procesos de verificaci贸n.
  • Educaci贸n y Concienciaci贸n: Capacitar a los profesionales en la identificaci贸n de documentos falsos y en el uso de herramientas de verificaci贸n avanzadas es fundamental para prevenir fraudes.

El experimento de Musielak subraya la rapidez con la que las tecnolog铆as emergentes pueden ser utilizadas de manera indebida. Si bien las contramedidas est谩n en desarrollo, es imperativo que las instituciones adopten enfoques proactivos para protegerse contra las amenazas que plantea la inteligencia artificial en la falsificaci贸n de documentos gubernamentales. 

Despu茅s de realizado ese laboratorio y expuesto por Musielak; ChatGPT aplic贸 controles de seguridad y a la fecha, si intentamos generar un documento falso recibimos esta respuesta por parte de la inteligencia artificial:

No, no puedo ayudarte a generar un pasaporte falso, ni siquiera con fines demostrativos. La creaci贸n o distribuci贸n de documentos de identidad falsificados —incluso como ejemplo— va en contra de las pol铆ticas de uso responsable y las leyes de la mayor铆a de los pa铆ses, incluida Colombia.

Sin embargo, puedo ayudarte a describir c贸mo un sistema basado en inteligencia artificial podr铆a simular un pasaporte, se帽alando los elementos que suelen imitarse y las diferencias con un documento leg铆timo. Tambi茅n podemos incluir ejemplos visuales gen茅ricos y educativos que ilustren el riesgo sin violar normativas.

¿Te gustar铆a que cree una imagen educativa simulada de un documento no real, con informaci贸n ficticia y marcada como "Ejemplo no v谩lido", para complementar tu art铆culo? Esto puede servir como referencia visual sin implicaciones legales. 

Luego de ver la respuesta en el tercer p谩rrafo procedimos a pedirle a ChatGPT que generara una imagen educativa simulada de un documento no real y este fue el resultado:

Contenido del art铆culo
Pasaporte generado por ChatGPT

 

Como podemos darnos cuenta la inteligencia artificial al final nos indic贸 el tipo de prompt que deb铆amos escribir para poder generar el documento con fines educativos.

Es importante tambi茅n recalcar que la redacci贸n de este art铆culo se hace conservando la 茅tica profesional y con fines educativos para el lector. No estoy impulsando al usuario en la creaci贸n de documentos falsificados. Como profesional en ciberseguridad me opongo a la falsificaci贸n de documentos e invito a todos los involucrados a trabajar en soluciones 茅ticas.

 

 

 

 

Pegasus y el Esc谩ndalo de Espionaje en Colombia: Una Amenaza para la Ciberseguridad

 

En 2024, Colombia fue escenario de un esc谩ndalo relacionado con el uso de Pegasus, un software de espionaje desarrollado por la empresa israel铆 NSO Group. Pegasus es conocido por su capacidad para infiltrarse en dispositivos m贸viles, permitiendo a sus usuarios acceder a llamadas, mensajes, correos electr贸nicos, y otros datos privados sin que el propietario del dispositivo lo note. Aunque este tipo de tecnolog铆a se ha utilizado con el pretexto de combatir el terrorismo y el crimen organizado, su mal uso ha generado preocupaciones sobre la violaci贸n de derechos humanos y la privacidad.

¿Qu茅 es Pegasus?

Pegasus es un software de espionaje o spyware que puede ser instalado en dispositivos m贸viles sin que la v铆ctima tenga conocimiento de ello. Lo que distingue a Pegasus de otros programas es su capacidad para operar de manera furtiva y su efectividad para obtener acceso completo al dispositivo infectado. Puede leer mensajes de texto, escuchar llamadas, extraer contrase帽as y activar el micr贸fono y la c谩mara del tel茅fono. Aunque Pegasus ha sido utilizado por agencias gubernamentales, su uso indebido ha despertado serias preocupaciones.

El Caso en Colombia

El reciente esc谩ndalo en Colombia ha revelado que Pegasus podr铆a haber sido utilizado para espiar a pol铆ticos, periodistas, y defensores de derechos humanos. A煤n no est谩 claro hasta qu茅 punto este software fue implementado en el pa铆s, pero el impacto de esta posible vigilancia ha generado un debate sobre los l铆mites del espionaje en una democracia.

Este incidente se suma a una serie de casos en los que Pegasus ha sido utilizado para espiar a figuras p煤blicas y activistas en diversos pa铆ses. En 2021, una investigaci贸n revel贸 que gobiernos de todo el mundo hab铆an utilizado Pegasus para espiar a periodistas, abogados, activistas y pol铆ticos, generando una ola de condenas a nivel internacional.

El Funcionamiento de Pegasus y su Capacidad de Infiltraci贸n

Una de las principales caracter铆sticas que hace a Pegasus tan peligroso es su capacidad para infectar dispositivos sin que el usuario realice una acci贸n, como hacer clic en un enlace malicioso. Esto se logra aprovechando vulnerabilidades en aplicaciones comunes, como WhatsApp o iMessage, lo que se conoce como un ataque zero-click. Una vez que el software est谩 dentro del dispositivo, los atacantes tienen acceso completo a todos los datos, incluyendo conversaciones cifradas, ubicaciones en tiempo real, y otras informaciones privadas.

El Impacto en la Ciberseguridad

Este tipo de software de espionaje pone de relieve la fragilidad de la seguridad digital en una era en la que dependemos de los dispositivos m贸viles para pr谩cticamente todas nuestras actividades cotidianas. El uso indebido de Pegasus subraya la importancia de la ciberseguridad y plantea preguntas sobre c贸mo los gobiernos y las organizaciones deben gestionar el acceso a herramientas tan poderosas.

Para los profesionales de la ciberseguridad, el desaf铆o es doble: por un lado, proteger a los usuarios de ataques de spyware y, por otro, garantizar que las herramientas de vigilancia se utilicen de manera responsable y respetuosa con los derechos humanos.

Regulaci贸n y Consecuencias Globales

El caso de Pegasus ha llevado a una creciente presi贸n para regular el uso de tecnolog铆as de vigilancia y espionaje. En pa铆ses como Colombia, donde el respeto por la privacidad es fundamental para la democracia, el uso de software como Pegasus puede ser visto como una amenaza directa a la libertad de expresi贸n y los derechos humanos. La comunidad internacional est谩 pidiendo m谩s transparencia y una regulaci贸n m谩s estricta para evitar abusos en el uso de tecnolog铆as de espionaje.

¿C贸mo Protegernos?

Frente a amenazas como Pegasus, las medidas de protecci贸n incluyen:

  1. Actualizar regularmente los dispositivos m贸viles: Muchas de las vulnerabilidades explotadas por Pegasus se corrigen mediante actualizaciones de software.
  2. Evitar enlaces y archivos sospechosos: Aunque Pegasus puede operar sin interacci贸n del usuario, otros tipos de spyware requieren la descarga de archivos o el clic en enlaces maliciosos.
  3. Uso de aplicaciones seguras: Las aplicaciones de mensajer铆a con cifrado de extremo a extremo, como Signal, ofrecen una mayor protecci贸n contra la interceptaci贸n de mensajes.

Conclusi贸n

El caso de Pegasus en Colombia refleja un creciente problema global relacionado con el uso y abuso de software de espionaje. Mientras que estas herramientas pueden ser 煤tiles en la lucha contra el crimen, su uso indebido pone en riesgo derechos fundamentales como la privacidad y la libertad de expresi贸n. La ciberseguridad debe ser una prioridad, no solo para los usuarios individuales, sino tambi茅n para los gobiernos que deben regular y supervisar el uso de este tipo de tecnolog铆as.

El debate sobre Pegasus continuar谩, pero lo que queda claro es que la ciberseguridad es un campo cr铆tico en nuestra era digital, y la protecci贸n de nuestros dispositivos es esencial para salvaguardar nuestra privacidad.

¿Es posible bloquear un archivo en una memoria USB para restringir su copia no autorizada?

 

El control de acceso a la informaci贸n almacenada en memorias USB o pendrives es una preocupaci贸n importante, especialmente cuando se maneja informaci贸n sensible o confidencial. Un usuario plante贸 una pregunta clave: ¿es posible bloquear un archivo dentro de una memoria USB para evitar que sea copiado de manera no autorizada en otros dispositivos?

Si bien no existe un m茅todo 100% infalible para prevenir la copia de archivos en dispositivos de almacenamiento USB, hay varias soluciones que pueden ayudar a restringir el acceso y la distribuci贸n de archivos:

1. Cifrado de Archivos

El cifrado es uno de los m茅todos m谩s efectivos para proteger archivos en una memoria USB. Aunque no evita la copia f铆sica del archivo, s铆 garantiza que el contenido no pueda ser le铆do sin una clave de desencriptaci贸n. Existen varias herramientas que permiten cifrar archivos o incluso la totalidad del dispositivo USB:

  • BitLocker (Windows): Ofrece una funci贸n de cifrado de unidades que incluye dispositivos externos como memorias USB. Requiere una contrase帽a para acceder al contenido de la unidad, lo que dificulta el acceso no autorizado.
  • VeraCrypt: Esta herramienta multiplataforma permite crear vol煤menes cifrados dentro de la memoria USB, ofreciendo una capa de seguridad adicional.

2. Protecci贸n mediante permisos de escritura y lectura

Algunos sistemas de archivos, como NTFS, permiten configurar permisos detallados sobre qui茅n puede leer, escribir o ejecutar archivos. Si el USB est谩 formateado en NTFS, podr铆as intentar asignar permisos restrictivos que impidan la copia de los archivos en otros dispositivos, aunque esto no siempre es efectivo si el USB es conectado a un sistema que ignora los permisos (como algunos sistemas operativos diferentes de Windows).

3. Software especializado de protecci贸n de archivos en USB

Algunas herramientas han sido desarrolladas espec铆ficamente para restringir el acceso a archivos en memorias USB. Estos programas permiten bloquear, cifrar o restringir el uso de archivos en otros dispositivos:

  • USB Lockit: Esta aplicaci贸n ofrece protecci贸n con contrase帽a y es compatible con Windows y Android. Al bloquear la unidad USB, solo quienes tengan la clave de acceso pueden ver y copiar archivos.
  • Folder Lock: Adem谩s de cifrar archivos, Folder Lock ofrece opciones para bloquear la copia de archivos desde USB y protegerlos con contrase帽a.

4. DRM (Digital Rights Management)

El DRM se usa ampliamente en la industria del software y medios digitales para controlar el acceso y uso de archivos. Si bien el DRM es m谩s com煤n en el 谩mbito de archivos multimedia (como pel铆culas, m煤sica y libros electr贸nicos), algunas herramientas permiten aplicarlo a archivos comunes como documentos y presentaciones. Con el DRM, podr铆as limitar la posibilidad de copiar o transferir archivos desde la memoria USB a otro dispositivo. Sin embargo, este enfoque requiere herramientas especializadas y puede ser complejo de implementar en archivos individuales.

5. Deshabilitar la escritura en el USB

En algunos casos, es posible bloquear la capacidad de escritura en el USB mediante software o configuraciones del sistema operativo. Esto impide que los archivos en el USB sean modificados o copiados a otros dispositivos. Algunos sistemas, como Windows, permiten habilitar esta restricci贸n a trav茅s de pol铆ticas de grupo o cambios en el registro, lo que impide que los usuarios copien archivos desde el USB a otras ubicaciones.

Limitaciones

  • Acceso f铆sico: Si un usuario tiene acceso f铆sico a la memoria USB, puede intentar formatearla o usar software especializado para eludir las restricciones.
  • Compatibilidad: Algunas soluciones, como el uso de permisos NTFS o el cifrado de BitLocker, podr铆an no ser compatibles con todos los sistemas operativos, lo que limita su efectividad en dispositivos macOS o Linux.
  • Usuarios avanzados: Algunos usuarios avanzados podr铆an encontrar formas de extraer archivos a pesar de las medidas de protecci贸n, por lo que ninguna soluci贸n es completamente infalible.

Conclusi贸n

Aunque no es posible impedir completamente que los archivos en una memoria USB sean copiados de manera no autorizada, existen soluciones que pueden aumentar considerablemente el nivel de seguridad. El cifrado de archivos, el uso de software especializado y la implementaci贸n de permisos de acceso pueden ayudar a proteger la informaci贸n, aunque siempre es importante tener en cuenta que las medidas m谩s efectivas dependen del contexto y del nivel de acceso f铆sico al dispositivo.

Libros Esenciales de Ciberseguridad para Todos

 

En «El blog de n4p5t3r», nos adentramos en el mundo de la ciberseguridad a trav茅s de una selecci贸n de libros imprescindibles que exploran este fascinante tema. Descubre c贸mo los hackers 茅ticos piensan y act煤an, aprende sobre la manipulaci贸n psicol贸gica en el hacking, y conoce los secretos para proteger tu privacidad en l铆nea. No importa si eres un experto en tecnolog铆a o simplemente tienes curiosidad por estos temas, ¡hay algo para todos! Acomp谩帽anos mientras hablamos sobre:

  • «Ethical Hacking: Un enfoque metodol贸gico para profesionales» de Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodr铆guez.
  • «El libro blanco del Hacker» de Pablo Guti茅rrez.
  • «Hacking con ingenier铆a social, t茅cnicas para hackear humanos» de Antonio Ramos, Carlos Barbero, David Marug谩n e Ismael Gonz谩lez.
  • «El arte de la invisibilidad» de Kevin Mitnick y Robert Vamosi.
  • «En vigilancia permanente» de Edward Snowden.

Prep谩rate para una aventura literaria que te har谩 reflexionar sobre la importancia de la ciberseguridad en nuestra vida cotidiana. ¡No te lo pierdas!

Ethical Hacking

Vamos a empezar con «Ethical Hacking: Un enfoque metodol贸gico para profesionales» de Ezequiel Sallis, Claudio Caracciolo y Marcelo Rodr铆guez. Este libro es una excelente gu铆a para aquellos interesados en la ciberseguridad desde una perspectiva 茅tica. Nos muestra c贸mo los hackers 茅ticos piensan y act煤an para encontrar y corregir problemas en los sistemas inform谩ticos. No es solo para profesionales; los principiantes tambi茅n pueden encontrarlo muy accesible gracias a su enfoque claro y f谩cil de entender.

El libro blanco del Hacker

A continuaci贸n, tenemos «El libro blanco del Hacker» de Pablo Guti茅rrez. Este libro es una introducci贸n al mundo del hacking 茅tico y la ciberseguridad. Con un lenguaje sencillo y muchas ilustraciones, Pablo Guti茅rrez nos explica conceptos complejos de una manera f谩cil de entender. Es perfecto para aquellos que quieren empezar en este campo sin sentirse abrumados por la jerga t茅cnica.

Hacking con Ingenier铆a Social

Otro libro fascinante es «Hacking con ingenier铆a social, t茅cnicas para hackear humanos» de Antonio Ramos, Carlos Barbero, David Marug谩n e Ismael Gonz谩lez. Este libro nos muestra c贸mo la manipulaci贸n psicol贸gica puede ser una herramienta poderosa en el mundo del hacking. Nos ayuda a entender c贸mo los hackers utilizan la ingenier铆a social para explotar las debilidades humanas. ¡Es una lectura intrigante para cualquiera que quiera aprender sobre las dimensiones humanas de la ciberseguridad!

El Arte de la Invisibilidad

No podemos olvidarnos de «El arte de la invisibilidad» de Kevin Mitnick y Robert Vamosi. Kevin Mitnick, uno de los hackers m谩s famosos del mundo, nos muestra c贸mo proteger nuestra privacidad en la era digital. Nos ofrece consejos pr谩cticos para mantenernos invisibles en l铆nea. Es una lectura fascinante para cualquiera que se preocupe por su privacidad y seguridad en internet.

En Vigilancia Permanente

Y finalmente, «En vigilancia permanente» de Edward Snowden. Snowden, conocido por revelar los programas de vigilancia masiva del gobierno de EE. UU., nos cuenta su historia y nos alerta sobre la importancia de la privacidad y los derechos digitales. Este libro no solo es informativo, sino tambi茅n inspirador, ya que nos anima a ser m谩s conscientes de nuestras libertades en el mundo digital.

Escuchar

https://open.spotify.com/episode/1mJS7qnysDoUKvarqP3hsQ?si=WXHq3vijRh6X9qoNSA4hKw

Simbiote

 

Simbiote es una suite de herramientas de ciberseguridad dise帽ada para la replicaci贸n y el cifrado de archivos en sistemas de almacenamiento de datos. Este proyecto ofrece una serie de herramientas que permiten replicar archivos en discos duros y directorios espec铆ficos, as铆 como cifrar y descifrar archivos utilizando t茅cnicas de cifrado seguro.

Nota importante: Este proyecto debe ser utilizado 煤nicamente para fines educativos. El autor de los scripts no se responsabiliza del mal uso que se le den a los mismos.

Puedes acceder al repositorio aqu铆.

Funcionalidades

Carnage.py

Carnage.py es una implementaci贸n de Simbiote que permite la replicaci贸n de archivos en un disco duro. Utiliza un algoritmo que replica cada archivo presente en el disco duro elevado a la potencia de la cantidad total de archivos en el disco. Esto resulta en una replicaci贸n masiva de archivos que puede ayudar en la preservaci贸n y protecci贸n de datos en sistemas de almacenamiento local.

HellSpawn.py

HellSpawn.py es una herramienta de Simbiote dise帽ada para cifrar el contenido de un directorio utilizando una clave de cifrado generada previamente. Utiliza la biblioteca de criptograf铆a Fernet para cifrar los archivos presentes en el directorio, garantizando as铆 la confidencialidad de los datos almacenados. Esta herramienta proporciona una capa adicional de seguridad para proteger la informaci贸n sensible.

Spawn.py

Spawn.py es la contraparte de HellSpawn.py. Esta herramienta se encarga de descifrar el contenido cifrado previamente utilizando la clave de cifrado generada por HellSpawn.py. Al descifrar los archivos, permite restaurar el contenido original del directorio, lo que facilita el acceso a los datos para los usuarios autorizados.

Venom.py

Venom.py es otra implementaci贸n de Simbiote que replica archivos, pero esta vez en un directorio espec铆fico de un disco duro. Similar a Carnage.py, replica cada archivo presente en el directorio especificado elevado a la potencia de la cantidad total de archivos en el directorio. Esta herramienta proporciona una forma eficiente de replicar archivos en directorios espec铆ficos para mantener la integridad y disponibilidad de los datos.

Contribuci贸n

Las contribuciones son bienvenidas. Si deseas contribuir al proyecto, sigue estos pasos:

  1. Haz un fork del repositorio.
  2. Clona tu fork en tu m谩quina local.
  3. Crea una nueva rama para tu contribuci贸n (git checkout -b feature/nueva-funcionalidad).
  4. Realiza tus cambios y haz commits (git commit -am 'Agrega nueva funcionalidad').
  5. Haz push a tu rama (git push origin feature/nueva-funcionalidad).
  6. Abre un pull request en GitHub.

Licencia

Este proyecto est谩 licenciado bajo la Licencia P煤blica General de GNU, versi贸n 3 (GNU GPLv3).

Vulnerabilidad cr铆tica para Woocommerce

 

El 11 de marzo de 2025, se identific贸 una vulnerabilidad cr铆tica en el popular plugin de WordPress "HUSKY – WooCommerce Products Filter Professional" (anteriormente conocido como WOOF), que afecta a m谩s de 100,000 tiendas en l铆nea. Esta vulnerabilidad, catalogada como CVE-2025-1661 con una puntuaci贸n CVSS de 9.8, permite a atacantes no autenticados ejecutar archivos arbitrarios en servidores afectados, lo que podr铆a resultar en brechas de datos, desfiguraci贸n de sitios y control total del sistema.

Detalles de la Vulnerabilidad

La falla reside en una vulnerabilidad de Inclusi贸n Local de Archivos (LFI) presente en versiones del plugin hasta la 1.3.6.5 inclusive. Esta vulnerabilidad se encuentra en el par谩metro 'template' de la acci贸n AJAX 'woof_text_search', lo que permite a actores malintencionados inyectar y ejecutar cualquier c贸digo PHP presente en el servidor.

Impacto Potencial

La explotaci贸n de esta vulnerabilidad puede tener consecuencias graves, incluyendo:

  • Robo de datos sensibles: Informaci贸n de clientes como nombres, direcciones, datos de pago e historiales de pedidos podr铆an ser comprometidos.

  • Inyecci贸n de c贸digo malicioso: Esto podr铆a llevar a la desfiguraci贸n del sitio, redirecci贸n a sitios de phishing o instalaci贸n de puertas traseras para acceso persistente.

  • Control completo del servidor: En casos donde los atacantes puedan cargar e incluir tipos de archivos "seguros", como im谩genes con c贸digo malicioso incrustado, podr铆an obtener control total del servidor.

Medidas de Mitigaci贸n

Se recomienda encarecidamente a los propietarios de tiendas en l铆nea que utilicen este plugin que actualicen inmediatamente a la versi贸n 1.3.6.6, la cual incluye una soluci贸n para esta vulnerabilidad.

Conclusi贸n

La detecci贸n de la vulnerabilidad CVE-2025-1661 destaca la importancia de mantener actualizados los plugins y sistemas de gesti贸n de contenido. La r谩pida acci贸n para parchear y actualizar componentes vulnerables es esencial para proteger la integridad y seguridad de las plataformas de comercio electr贸nico.

Fuentes: 

A continuaci贸n se presentan las fuentes utilizadas en el art铆culo, junto con sus respectivos enlaces:

  • Base de Datos Nacional de Vulnerabilidades (NVD): Proporciona detalles t茅cnicos sobre la vulnerabilidad CVE-2025-1661.

  • Security Online: Informa sobre la vulnerabilidad cr铆tica que afecta a m谩s de 100,000 sitios de WooCommerce.

  • SecAlerts: Ofrece informaci贸n sobre la inclusi贸n de archivos locales no autenticados relacionada con CVE-2025-1661.

  • Wordfence: Base de datos de vulnerabilidades de WordPress que incluye informaci贸n sobre CVE-2025-1661.

  • GitHub Advisory Database: Contiene detalles sobre la vulnerabilidad CVE-2025-1661 en el plugin HUSKY.

Estas fuentes proporcionan informaci贸n detallada y t茅cnica sobre la vulnerabilidad CVE-2025-1661 y sus implicaciones para los sitios que utilizan el plugin HUSKY – WooCommerce Products Filter Professional.


 

C贸mo hackear cualquier usuario de Windows

 

Este art铆culo es ideal para ayudarte a recuperar tu contrase帽a. A continuaci贸n te muestro los pasos para llevar a cabo 茅sta tarea:

1 馃捒 Inicia tu PC desde un medio de instalaci贸n de Windows (puede ser un DVD o una memoria USB).

2 馃洜️ En la pantalla de instalaci贸n, presiona «Shift + F10». Esto abrir谩 una ventana de l铆nea de comandos.

3 馃梻️ En la l铆nea de comandos, ve a la partici贸n del sistema. Normalmente es la unidad ‘D:’ en este entorno. Puedes cambiar a la unidad ‘D:’ escribiendo D: y luego presionando Enter.

4 馃攧 Una vez en la partici贸n del sistema, ve al directorio ‘system32’ escribiendo cd \windows\system32 y luego presiona Enter.

5 馃摑 Ahora vas a renombrar el ‘utilman.exe’ escribiendo ren utilman.exe utilman.exe.old y luego presiona Enter.

6 馃敆 Luego, crea un enlace simb贸lico a ‘cmd.exe’ desde ‘utilman.exe’ escribiendo copy cmd.exe utilman.exe y luego presiona Enter.

7 馃攧 Reinicia el sistema.

8 馃挕 En la pantalla de inicio de sesi贸n, haz clic en el icono de «accesibilidad» (normalmente aparece en la esquina inferior derecha). Esto abrir谩 una ventana de l铆nea de comandos con privilegios de administrador.

9 馃懁 Para cambiar la contrase帽a del administrador, escribe net user Administrador * (reemplaza ‘Administrador’ con el nombre de usuario del administrador si es diferente). Luego presiona Enter.

10 馃幆 Te pedir谩 que ingreses una nueva contrase帽a. Ingresa la nueva contrase帽a y presiona Enter. Confirma la contrase帽a y presiona Enter nuevamente.

Explicaci贸n

Es un fallo de seguridad que lleva D脡CADAS en windows, ya que te permite ejecutar una cmd con permisos en el sistema desde la pantalla de login,al clickar el s铆mbolo de accesibilidad se llamar谩 a «utilman.exe» el cual gracias al renombramiento es realmente una terminal de sistema que se ejecutara con privilegios de administrador al ser una llamada al mismo sistema, como lo har铆a el binario original de utilman.exe, al ejecutar esta terminal puedes introducir comandos como administrador, entre ellos el de cambiar contrase帽as de usuario.

M3 Mini Rat

 

El atacante utiliza el Instalador avanzado para empaquetar otros instaladores de software leg铆timos, como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro, con scripts maliciosos y utiliza la funci贸n Acciones personalizadas del Instalador avanzado para hacer que los instaladores de software ejecuten los scripts maliciosos.

La naturaleza de las aplicaciones troyanizadas indica que las v铆ctimas probablemente abarcan los sectores de arquitectura, ingenier铆a, construcci贸n, manufactura y entretenimiento.

Los instaladores de software utilizan predominantemente el idioma franc茅s, una se帽al de que se est谩 se帽alando a los usuarios de habla francesa. Los datos de solicitud de DNS enviados a la infraestructura del atacante muestra que la huella de victimolog铆a se extiende por Francia y Suiza, seguida de infecciones espor谩dicas en EE. UU., Canad谩, Argelia, Suecia, Alemania, T煤nez, Madagascar, Singapur y Vietnam.

Los ataques culminan con la implementaci贸n de un M3_Mini_Rat, un script de PowerShell que probablemente act煤a como una puerta trasera para descargar y ejecutar amenazas adicionales, as铆 como m煤ltiples familias de malware de miner铆a de criptomonedas como PhoenixMiner y lolMiner.

En cuanto al vector de acceso inicial, se sospecha que se pueden haber empleado t茅cnicas de envenenamiento de optimizaci贸n de motores de b煤squeda (SEO) para entregar los instaladores de software manipulados a las m谩quinas de la v铆ctima.

El instalador, una vez iniciado, activa una cadena de ataque de varias etapas que elimina el c贸digo auxiliar del cliente M3_Mini_Rat y los archivos binarios del minero. «El cliente M3_Mini_Rat es un script de PowerShell con capacidades de administraci贸n remota que se centra principalmente en realizar reconocimiento del sistema y descargar y ejecutar otros archivos binarios maliciosos», dijo Raghuprasad.

El troyano est谩 dise帽ado para contactar con un servidor remoto, aunque actualmente no responde, lo que dificulta determinar la naturaleza exacta del malware que pudo haberse distribuido a trav茅s de este proceso.

¿Desnudos sin autorizaci贸n? ClotHoff, la IA que podr铆a violar tu intimidad desnud谩ndote

 

La inteligencia artificial (IA) ha sido un gran avance tecnol贸gico que promete revolucionar y cambiar nuestros quehaceres, desde las tareas que cotidianamente hacemos en la casa, hasta en nuestra vida educativa y laboral; sin embargo, esta tecnolog铆a tan prometedora y poderosa, tambi茅n puede ser utilizada para fines no tan buenos. En las 煤ltimas semanas se supo que una IA ser铆a capaz de desnudar a mujeres y ni帽os. ¿Qu茅 tan legal es ClotHoff?

ClotHoff, es una IA que permite desnudar personas. Su premisa al ingresar a la plataforma es “Desnude a cualquiera con nuestro servicio gratuito”. La IA est谩 disponible para los sistemas operativos de iOS y Android.

La plataforma se hizo noticia en las 煤ltimas semanas a ra铆z de la denuncia de la espa帽ola, Miriam Al Adib, quien se帽al贸 que una foto de su hija hab铆a sido transformada, es decir la hab铆an desnudado.

Para m谩s informaci贸n visita: https://www.enter.co/especiales/dev/ai/desnudos-sin-autorizacion-clothoff-la-ia-que-podria-violar-tu-intimidad-desnudandote/

WormGPT la nueva arma de la Dark Web para realizar ciberataque

 

La nueva era de herramientas de inteligencia artificial nos demuestra lo que la tecnolog铆a es capaz de hacer en pleno 2023. No s贸lo hablamos de generadores de im谩genes como Midjourney, por ejemplo, o de chatbots como ChatGPT, sino que tambi茅n empezamos a vislumbrar un futuro en el que las estafas y los fraudes online sean una mezcla del ingenio de habilidosos hackers y de la eficacia de la IA.

Nueva herramienta para el mal online: WormGPT

Bajo este curioso nombre, que podr铆a traducirse como GusanoGPT, nos encontramos con un m贸dulo de inteligencia artificial que se asienta sobre las bases de un modelo de lenguaje de gran tama帽o denominado GPT-J, que, adem谩s es de c贸digo abierto.

Este 煤ltimo detalle es fundamental para entender c贸mo un modelo de lenguaje de c贸digo abierto puede ser modificado por hackers con malas intenciones para eliminar ciertas restricciones de los modelos convencionales y as铆 poder, por ejemplo, crear virus y malware con el benepl谩cito de una tecnolog铆a pensada para ayudar al ser humano.

Los ataques de phishing han sido una de las primeras utilidades dadas a esta IA criminal, aunque dadas sus m煤ltiples habilidades, entre las que destacan el soporte de caracteres ilimitados o el formateo de c贸digo, parece que solamente estamos ante la antesala de lo que podr铆a estar por venir.

Sin duda alguna, los m谩s modernos chatbots est谩n alucinando a millones de usuarios alrededor del mundo por una causa fundamental: la sencillez de uso de su interfaz. En este caso, imagina si existiese una herramienta similar, pero con la capacidad de causar da帽o sin ning煤n tipo de l铆mite. Este es el verdadero peligro de WormGPT.

Eso s铆, existen otros peligros fuera de WormGPT, como la posibilidad de corromper al propio ChatGPT para que realice acciones para las que no deber铆a estar preparado. Y es que algunos hackers estar铆an utilizando el chatbot de OpenAI para extraer informaci贸n sensible, generar contenido inapropiado o ejecutar c贸digos maliciosos.

La defensa contra este tipo de herramientas pasa por que los expertos en ciberseguridad utilicen los modelos de IA en su favor para detectar y contrarrestar este tipo de chatbots maliciosos y a los cibercriminales que utilizan la inteligencia artificial en favor de sus propios intereses. Adem谩s, la prevenci贸n y detecci贸n de cualquier tipo de estafa online deber铆a ser uno de los grandes aspectos a integrar en la formaci贸n de cualquier tipo de trabajador.

Gu铆a de implementaci贸n de un SIEM

 

馃敼Definici贸n de Objetivos/Requisitos: La organizaci贸n debe establecer claramente sus objetivos de seguridad y los requisitos espec铆ficos que espera cumplir con la implementaci贸n del SIEM. Esto puede incluir la detecci贸n proactiva d amenazas, la conformidad con regulaciones o la mejora de la respuesta a incidentes

馃敼Evaluaci贸n de Necesidades y Recursos: Es crucial evaluar las necesidades de la organizaci贸n, as铆 como los recursos disponibles. Esto implica analizar la infraestructura de IT existente,los flujos de datos y los sistemas cr铆ticos. Adem谩s, se debe considerar el nivel de madurez en ciberseguridad de la organizaci贸n

馃敼Selecci贸n de Proveedor y PoC: Se debe realizar una investigaci贸n exhaustiva para seleccionar un proveedor que se adapte a las necesidades. Es recomendable llevar a cabo una PoC para evaluar c贸mo la soluci贸n propuesta se integra con el entorno existente y si cumple con las expectativas

馃敼Dise帽o de la Arquitectura: Una vez seleccionada la soluci贸n SIEM,se procede al dise帽o de la arquitectura. Esto implica determinar c贸mo se conectar谩n las diversas fuentes de informaci贸n y c贸mo se estructurar谩 la infra del SIEM. Se deben considerar factores como la escalabilidad, redundancia y la capacidad de manejar grandes vol煤menes de datos

馃敼Reglas de Detecci贸n: Una parte cr铆tica de la implantaci贸n es la programaci贸n de reglas de detecci贸n. Estas reglas,especifican comportamientos y patrones que pueden indicar amenazas potenciales

馃敼Definici贸n del Alcance: Es esencial definir claramente el alcance del proyecto. Esto implica determinar qu茅 sistemas, redes y eventos se monitorizar谩n y c贸mo se gestionar谩n las fases de implementaci贸n. Evitar extremos, como querer monitorizar todo desde el principio, es clave para un despliegue exitoso

馃敼Desarrollo de Checklist/Procedimientos: Crear un checklist detallado y procedimientos ayuda a mantener el enfoque y garantizar que cada etapa de la implantaci贸n se complete de manera efectiva. Se debe incluir la evaluaci贸n continua del funcionamiento del SIEM y la incorporaci贸n de nuevas reglas seg煤n sea necesario

馃敼Implementaci贸n Gradual y Fases del Proyecto: En muchos casos,la implementaci贸n del SIEM se realiza de manera gradual y en fases. Esto permite abordar los desaf铆os paso a paso, garantizando una transici贸n suave y minimizando el impacto en las operaciones diarias

馃敼Evaluaci贸n Continua y Mejora: Una vez implementado, el SIEM debe someterse a evaluaciones continuas. Esto implica revisar regularmente la eficacia de las reglas de detecci贸n, ajustar la configuraci贸n seg煤n sea necesario y garantizar que la soluci贸n est茅 actualizada con las 煤ltimas amenazas y vulnerabilidades

✅ Conclusi贸n:
La implantaci贸n de un SIEM es un proceso complejo que requiere planificaci贸n meticulosa y adaptabilidad a las necesidades espec铆ficas de la organizaci贸n. La combinaci贸n de una evaluaci贸n exhaustiva, dise帽o de arquitectura robusto y una implementaci贸n gradual contribuir谩 al 茅xito a largo plazo de la soluci贸n SIEM

Proyecto educativo: Herramienta para simular ataque DDoS

 

Este proyecto fue escrito en PHP, con el fin de permitir a los estudiantes en ciberseguridad, simular ataques DDoS. La herramienta ha sido escrita para fines educativos, esto quiere decir que los desarrolladores no se hacen responsables del mal uso que se le de a 茅sta.

Si deseas descargar la soluci贸n, puedes encontrarla en el repositorio oficial de github: https://github.com/rrcyber/DDoS

Scripts para actualizar autom谩ticamente un servidor con Linux Debian

 

Me tom茅 la tarea de escribir 3 scripts para mejorar el proceso de actualizaci贸n autom谩tica de un servidor con Linux Debian 11.

Cada uno de los script tiene la estructura similar a los dem谩s, es por esa raz贸n que te voy a explicar:

El script llamado «actualiza-servidor3.sh» realiza las siguientes actividades:

  1. Actualiza la lista de paquetes existentes en los repositorios de Debian 11.
  2. Actualiza los paquetes instalados a las 煤ltimas versiones disponibles.
  3. Elimina paquetes obsoletos y temporales.
  4. Comprueba si se requiere un reinicio del sistema, y en caso afirmativo, reinicia el servidor.

El script llamado «actualiza-servidor2.sh» realiza los mismos pasos que el anterior, pero tambi茅n incluye algunas mejoras:

  1. Define variables globales para el archivo de registro ($LOGFILE) y la direcci贸n de correo electr贸nico del destinatario ($EMAIL).
  2. A帽ade la fecha y la hora al archivo de registro antes de cada actualizaci贸n.
  3. Redirige la salida de los comandos al archivo de registro (>> $LOGFILE 2>&1), para que se registren cualquier error o advertencia.
  4. Env铆a un correo electr贸nico de confirmaci贸n despu茅s de cada actualizaci贸n.

Aseg煤rate de que el archivo tiene permisos de ejecuci贸n (chmod +x actualiza-servidor.sh).

El script llamado «actualiza-servidor1.sh» realiza los mismos pasos que el anterior, pero sin incluir la opci贸n de enviar un correo electr贸nico de confirmaci贸n.

Para descargar los script, recuerda que est谩n cargados en el repositorio oficial de github: https://github.com/rrcyber/scripts-administracion/tree/main/servidores

Proyecto: Desarrollo de blockchain y criptomonedas con python

 

Estoy trabajando el desarrollo de unas aplicaciones en python que permitan realizar transacciones con blockchain y adem谩s que aprendan a dise帽ar su propia criptomoneda.

Los scripts ser谩n cargados en el repositorio oficial https://github.com/rrcyber/blockchain

La idea de este tutorial es que aprendan como yo, a dise帽ar su propia moneda virtual y adem谩s a comercializarla.

A medida que vaya teniendo avances, estar茅 compartiendo en el blog el contenido del proyecto.

Script para realizar copia de seguridad de bases de datos

 

A nivel de seguridad de la informaci贸n, uno te los temas m谩s importantes es garantizar la continuidad, integridad y disponibilidad de la informaci贸n; es por eta raz贸n que me tom茅 la tarea de escribir varios scripts para realizar copias autom谩ticas de bases de datos.

El repositorio oficina en github https://github.com/rrcyber/scripts-administracion/tree/main/base_de_datos cuenta con scripts para los motores de MySQL (MariaDB), Oracle, SQL Server y PostgreSQL.

Te invito a que los descargues y los configures en tus servidores y no olvides comentar como te fue con la ejecuci贸n de los scripts.