Noti-SISAP

Caso: Mirai – Cuando Internet of Things se convierte en Internet of Nothing Por: Tomás Gálvez / Equipo de Respuesta a Incidentes Imagen capturada de http://www.digitalattackmap.com el 09 de noviembre de 2016 a las 12:47 P.M. Entre septiembre y octubre de este año han ocurrido ataques distribuidos de denegación de servicio (DDoS) que han hecho historia. El primero fue contra el sitio del experto en seguridad Brian Krebs, y alcanzó los 620 gigabits de tráfico
CIBER-ATAQUES, Cibercrimen, DDos, Internet of Things, IoT, Malware, Mirai
, , , , ,
Lea cómo su PC confía en criminales, si Usted se lo permite. Por Tomás Gálvez WPAD es abreviatura para Web Proxy Auto-Discovery, y es una característica que permite a dispositivos detectar automáticamente el web proxy que deben usar. Un web proxy es un punto en la red que interviene y regula el tráfico de recursos entre computadoras solicitantes y computadoras proveedoras. En sistemas Windows WPAD está habilitado por defecto, pero se recomienda deshabilitarlo a menos que
Concientizacion de usuarios, Estafas
, , , , , , ,
BUSINESS EMAIL COMPROMISE – El esquema wire-wire Estafa Nigeriana – otras variantes Por Tomás Gálvez/SISAP Durante años un príncipe en Nigeria ha intentado sacar una enorme cantidad de dinero de su país. Desesperado ha contactado a millones de personas por correo y correo electrónico, dispuesto a compartir su fortuna, buscando una cuenta bancaria como destino del dinero. Naturalmente requiere información de la cuenta, y pago por la transferencia ya que ¿cómo pagará el príncipe por
Cartas Nigerianas, Concientizacion de usuarios, Estafas, wire-wire
, , ,
Caso: IRÁN – Ataque a plantas nucleares Por: Tomás Gálvez / Departamento Forense SISAP Stuxnet es un malware que viene haciendo noticias desde hace casi diez años. Se ha reportado que Stuxnet arruinó un quinto de las centrífugas nucleares de Irán en 2009, supuestamente como parte de un movimiento por Estados Unidos e Israel contra Irán. En el ámbito técnico informático Stuxnet se acredita varias estrategias, cuando menos, inusuales; cuando no, sin precedentes. La planta
CIBER-ATAQUES, Malware, Stuxnet
, ,
Continúan las campañas de correo masivo tipo Phishing. Detectamos en la semana antes de Semana Santa dos diferentes campañas de correos tipo Phishing que utilizan/abusan del logotipo de BANRURAL. Como ya es de conocimiento general, se denomina Phishing al mecanismo de ingeniería social, utilizado por criminales cibernéticos, para engañar al usuario a entregar datos confidenciales. Utilizan mensajes de correo electrónico muy bien diseñados para parecer auténticos, utilizando logotipos de entidades y empresas conocidas, suplantando la
CIBER-ATAQUES
Seguro has oído hablar de Cryptolocker, un tipo de ransomware (software malicioso capaz de cifrar los archivos,a cambio de un rescate por recuperarlos). Incluso puede que hayas sido víctima de éste u otro tipo de ransomware. No es de extrañar, ya que han sido miles las víctimas de este tipo de ataques. Desde hace algún tiempo son uno de los ciberataques más populares entre los delincuentes informáticos, debido a que les reportan grandes beneficios con
CIBER-ATAQUES
En las últimas cinco semanas el Equipo de Investigación Forense Digital de SISAP ha detectado al menos 3 envíos de correos electrónicos masivos a personas en Guatemala.  Estos correos intentan engañar a las personas con algún tema de su interés para que haga click en algún vínculo (link) o adjunto (attachment).  Cualquiera de estas dos acciones queaparentemente son inofensivas, logrará introducir programas maliciosos a la computadora del usuario con el objeto de obtener información de
CIBER-ATAQUES, FILTRACION DE DATOS
¿Cuanto tardarías en hackear una red wifi pública? ¿Minutos? ¿Horas? ¿Toda la eternidad? Probablemente más tiempo del que necesitó Betsy Davis en hacerlo. Esta niña de siete años es capaz de 'hackear' una red wifi en 10 minutos y 54 segundos con la ayuda de una búsqueda rápida en Google, esta joven consiguió resolver el desafío que le había propuesto la empresa de seguridad informática con el fin de mostrar a la sociedad los peligros que
FILTRACION DE DATOS
A finales de Octubre tuvo lugar un importante ciber-ataque contra la Bolsa de Varsovia (Polonia). Como consecuencia, se filtraron docenas de credenciales de "brokers" que trabajan en la Bolsa de Varsovia. Parece que este suceso está conectado con el bombardeo previo contra posiciones del Estado Islámico situadas en Irak y Siria.
CIBER-ATAQUES
La red de la Casa Blanca fué accedida por personas no autorizadas recientemente. Las autoridades de Washington atribuyen el suceso, con bastante probabilidad, a agentes extranjeros que trabajarían para algún gobierno rival, con Rusia como principal país sospechoso. En los últimos meses ha habido intensa actividad por parte de hackers que operan desde Rusia, primero contra el gobierno de Ucrania y después contra la OTAN.
CIBER-ATAQUES