Registrate y consigue 20% de descuento en comsiones

#PSS: Repasando #ciberseguridad @PentaSecSol @PabloIsp de la semana del 7 de febrero 2022

#PSS: Repasando #ciberseguridad @PentaSecSol @PabloIsp de la semana del 7 de febrero 2022

Momento de hacer un breve repaso sobre los hallazgos de la semana del 7 de febrero de 2022, en la búsqueda de temas relativos a la ciberseguridad.


👉 Suscríbete al newsletter de Repasando Ciberseguridad Semanal 👈 


Desde la aparición de IoT, la conectividad de diferentes elementos de la vida cotidiana de las personas ha ido creciendo exponencialmente hasta llegar a los autos. Hoy en día, los chicos se aproximan cada vez más a lo imaginado en series de ciencia ficción y estos avances llevan aparejados estar expuestos a los problemas del ciberespacio. La ciberseguridad se ha vuelto la otra batalla del nuevo automóvil.

Los coches están ya conectados a internet, ya sea a través de nuestro móvil cuando lo vinculamos al coche o él mismo. El coche autónomo necesita, sí o sí, formar parte de una red; y la seguridad contra ataques informáticos se vuelve un factor crítico para la nueva generación de automóviles que ya están en las calles.

El coche 100% conectado es una necesidad evidente y absoluta para llegar al objetivo 2050 de cero víctimas mortales en accidentes de tráfico. Para que el coche autónomo tenga éxito, es necesario que cada vehículo comparta con los demás y con la propia vía por la que circula toda la información sobre posición, velocidad, ruta programada, etc. Todos esos datos se tienen que poner en común en una red que debe garantizar su propia seguridad y estabilidad y este es uno de los mayores retos a los que se enfrenta la automoción en la actualidad y en el futuro más próximo.

Por fuera de las nuevas batallas, seguimos teniendo recurrentes cruces sobre cómo buscar solución a las vulnerabilidades de la tecnología que existe. Apple soluciona una vulnerabilidad activamente explotada en iOS e iPadOS que permitía la ejecución de código. Un atacante podría haber creado un contenido web malicioso con el que se infectara el sistema para provocar la ejecución de código arbitrario. Esto significa que el 'malware' tiene la capacidad de ejecutar comandos o inyectar código en las aplicaciones en el dispositivo de la víctima.

Por otro lado, muchos avances y tecnologías que nos facilitan la vida también nos la pueden complicar. Cuidado con los códigos QR: así los están utilizando para 'hackearte' y robarte. Los cibercriminales los están empleando de varias formas para afectar a los usuarios.

Pero los problemas de ciberseguridad, no solo son relacionados con la tecnología en sí, sino con el usuario de la misma. Estos son los principales sesgos cognitivos que afectan a las personas en lo referente a la ciberseguridad:

  • Responsabilidad delegada ante un riesgo
  • Exceso de confianza
  • Lo fácil siempre gana
  • Normas sociales


Un ejemplo de estos sesgos podría ser el incidente de Roberto Moldavsky, quien contó angustiado que le hicieron "el cuento del tío": "Entré como un caballo". En un posteo de Instagram que tituló “el cuento del tío 10000000”, el humorista relató que recibió un mensaje por WhatsApp informándole que debía darse la tercera dosis de la vacuna anticovid, y que eso fue el punto inicial de una nueva modalidad de estafa virtual.

Pasando a los temas relativos a privacidad:

  • Australia desestima una apelación de Facebook por violación de la privacidad de sus usuarios y la tacha de "divorciada de la realidad". La decisión confirma un fallo anterior y hace parte de una demanda en la que se afirma que los datos personales de miles de australianos fueron "expuestos a ser vendidos".
  • Ya está aquí Android 13: más fácil de usar y con nuevas características de privacidad. En cuanto a la privacidad, Android 13 contará con un nuevo selector de contenido multimedia que permite compartir imágenes o vídeos específicos sin dar permiso para que la aplicación acceda a todo el contenido.

En el submundo del malware, Microsoft está realizando cambios interesantes. Las macros de Office son una gran vía de entrada de malware: esto es lo que Microsoft hará en Word, Excel y otros para protegernos: Deshabilitar de forma predeterminada las macros de Visual Basic para Aplicaciones (VBA) en documentos descargados de la web, una medida que afectará a todos sus productos; incluidos Word, Excel, PowerPoint, Access y Visio.

Para ir cerrando… temas que permiten generar mayor conocimiento y conciencia sobre ciberseguridad:

  • AWS estrena en Twitch una serie de formación gratuita en ciberseguridad. The Safe Room, nueva serie de formación de nivel intermedio para los profesionales de la ciberseguridad, diseñada para Twitch y dirigida por miembros de AWS.

Lista de documentales de ciberseguridad y hacking:

  1. We Are Legion – The Story Of The Hacktivists
  2. The Internet’s Own Boy: The Story Of Aaron Swartz
  3. Hackers Wanted
  4. Secret History Of Hacking
  5. Def Con: The Documentary – https://lnkd.in/dPE4jVVA
  6. Web Warriors – https://lnkd.in/dip22djp
  7. Risk
  8. Zero Days
  9. Guardians Of The New World (Hacking Documentary) | Real Stories
  10. A Origem dos Hackers
  11. The Great Hack
  12. The Social Dilemma
  13. 21st Century Hackers
  14. Cyber War – Dot of Documetary
  15. CyberWar Threat – Inside Worlds Deadliest Cyberattack
  16. The Future of Cyberwarfare
  17. Dark Web Fighting Cybercrime Full Hacking
  18. Cyber Defense: Military Training for Cyber Warfare

 ¡A elegir un documental y sumergirse en el mundo de la ciberseguridad! .


LA CIBERSEGURIDAD ES NECESARIA QUE EMPIECE POR TI. @pabloisp


Profundiza estos temas:

  1. Australia desestima una apelación de Facebook por violación de la privacidad de sus usuarios y la tacha de «divorciada de la realidad». (s. f.). RT en Español. Recuperado 14 de febrero de 2022, de https://actualidad.rt.com/actualidad/419221-australia-desestimar-apelacion-facebook-violacion-privacidad
  2. AWS estrena en Twitch una serie de formación gratuita en ciberseguridad. (s. f.). Recuperado 14 de febrero de 2022, de https://www.prensario.net/36940-AWS-estrena-en-Twitch-una-serie-de-formacion-gratuita-en-ciberseguridad.note.aspx
  3. BBVA. (2022, febrero 9). Principales sesgos cognitivos que afectan en la ciberseguridad. BBVA NOTICIAS. https://www.bbva.com/es/estos-son-los-principales-sesgos-cognitivos-que-afectan-a-las-personas-en-lo-referente-a-la-ciberseguridad/
  4. Ciberseguridad: La otra batalla del nuevo automóvil. (2022, febrero 10). Autocasión. https://www.autocasion.com/actualidad/reportajes/ciberseguridad-la-otra-batalla-del-nuevo-automovil
  5. Cuidado con los códigos QR: Así los están utilizando para «hackearte» y robarte. (2022, febrero 10). abc. https://www.abc.es/tecnologia/consultorio/abci-cuidado-codigos-estan-utilizando-para-hackearte-y-robarte-202202100218_noticia.html
  6. Lista de documentales de ciberseguridad y hacking. | Derecho de la Red. (s. f.). Recuperado 14 de febrero de 2022, de https://derechodelared.com/documentales-de-ciberseguridad-hacking/
  7. Merino, M. (2022, febrero 8). Las macros de Office son una gran vía de entrada de malware: Esto es lo que Microsoft hará en Word, Excel y otros para protegernos. Genbeta. https://www.genbeta.com/seguridad/microsoft-deshabilitara-defecto-macros-documentos-office-descargados-internet-para-dificultar-difusion-malware
  8. Press, E. (2022, febrero 11). Portaltic.-Apple soluciona una vulnerabilidad activamente explotada en iOS e iPadOS que permitía la ejecución de código. Europa Press. https://www.europapress.es/portaltic/ciberseguridad/noticia-apple-soluciona-vulnerabilidad-activamente-explotada-ios-ipados-permitia-ejecucion-codigo-20220211154049.html
  9. Roberto Moldavsky contó angustiado que le hicieron «el cuento del tío»: «Entré como un caballo». (2022, febrero 7). Ciudad Magazine. https://www.ciudad.com.ar/espectaculos/roberto-moldavsky-conto-angustiado-hicieron-cuento-tio-entre-caballo_188600
  10. Ya está aquí Android 13: Más fácil de usar y con nuevas características de privacidad. (2022, febrero 11). 20bits. https://www.20minutos.es/tecnologia/aplicaciones/ya-esta-aqui-android-13-mas-facil-de-usar-y-con-nuevas-caracteristicas-de-privacidad-4955210/



                                              Pablo Huerta | CISSP

                                              Investigador / Consultor de Negocio en Educación / Tecnología y Seguridad de la Información. Socio gerente de consultoría, CISO en Penta Security Solutions. Miembro del Subcomité Seguridad en Tecnología de la Información en IRAM. Membership Chair en ISC2 Argentina Chapter. Miembro de ISA (International Society of Automation). Participa activamente en el campo de Tecnología y Seguridad de la Información en Latinoamérica, EE.UU. y Europa.

                                              Te recordamos nuestros puntos de contacto:

                                              Web: https://www.pentass.com
                                              Youtube: https://www.youtube.com/PentaSecuritySolutions
                                              LinkedIn Empresa: https://www.linkedin.com/company/pentasecsol/
                                              LinkedIn Grupo: https://www.linkedin.com/groups/3708324/
                                              Twitter: https://www.twitter.com/pentasecsol
                                              Instagram: https://www.instagram.com/pentasecsol
                                              Facebook: https://www.facebook.com/pentasecsol


                                              No hay comentarios.

                                              Imágenes del tema de enot-poloskun. Con tecnología de Blogger.