martes, 14 de septiembre de 2021

Revista Cybersecurity #9. ID Secure: Usted…¿Es Usted?

  • NOTA DE TAPA: ID Secure. Usted... ¿Es usted? 
  • INFORME ESPECIAL: Abordar la salud desde la mirada de la ciberseguridad 
  • NOTAS: MDM y ciberseguridad
  • Entendiendo la Gestión de riesgos de terceros 
  • IA en el mundo de la ciberseguridad 
  • Seguridad personalizada: el rol de analytics 
  • Principales marcos de cumplimiento normativo para 2021 
  • Enfoque basado en la madurez versus enfoque basado en el riesgo: ¿Cuál es la respuesta correcta? 
  • Nuevo estándar para credenciales electrónicas Frameworks and standards 
  • Detrás de la “política de privacidad” de WhatsApp 
  • Google Meet: un objetivo de los estafadores.


 

Si no puede ver la revista online lo invitamos a descargar la versión PDF aquí.


lunes, 6 de septiembre de 2021

Herramienta que facilita el seguimiento de las actividades de Blue Team y Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque

Cuando se habla del Red Team con los clientes o se habla con nuestros compañeros, queda muy claro que no existe una definición común de «Red Team». Se explica de muchas formas diferentes, todas con diferentes objetivos y enfoques. Escuchamos cosas como simulación de adversario, pentesting más phishing, pentesting de carta blanca, jugar al defensor del diablo ofensivo o cosas en la línea de la definición del Departamento de Defensa de EE. UU . Para equipos rojos que no son de TI. Esto da como resultado muchas formas de servicios profesionales ofrecidos en el mercado.

En muchos sentidos, esto me recuerda a ‘hacker vs. cracker’ a finales de los 90, o la discusión más reciente sobre el uso de la palabra cyber. No tengo ninguna intención de intentar cerrar este debate.  En pocas palabras, el papel del Blue Team es defender, el papel del Red Team es atacar. La defensa no se hace solo en medidas preventivas. Igual de importante es la capacidad de detectar ataques y responder a ellos. Los Blue Team tienen herramientas para esto, pero en gran medida esto se reduce a las acciones y decisiones que toma el Blue Team cuando ocurre un ataque. Entonces, esto necesita ser entrenado.

Un Blue Team es un grupo de personas que realiza un análisis de los sistemas de información para garantizar la seguridad, identificar fallas de seguridad, verificar la efectividad de cada medida de seguridad y asegurarse de que todas las medidas de seguridad continuarán siendo efectivas después de la implementación.

Se denomina Red Team a un grupo independiente que ayuda a una organización a mejorarse a sí misma al oponerse al punto de vista de la organización a la que están ayudando. Por medio de la realización de ataques a un objetivo, se estudian sus debilidades.

VECTR es una herramienta que facilita el seguimiento de las actividades de prueba de Red Team y Blue Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque. VECTR proporciona la capacidad de crear grupos de evaluación, que consisten en una colección de campañas y casos de prueba de apoyo para simular amenazas adversas. Las campañas pueden ser amplias y abarcar la actividad a lo largo de la cadena de eliminación, desde el compromiso inicial hasta la escalada de privilegios y el movimiento lateral, etc., o pueden tener un alcance limitado para centrarse en capas de detección, herramientas e infraestructura específicas. VECTR está diseñado para promover la transparencia total entre la ofensiva y la defensa, fomentar la capacitación entre los miembros del equipo y mejorar la tasa de éxito de detección y prevención en todo el entorno.

VECTR se centra en indicadores comunes de ataques y comportamientos que pueden llevar a cabo cualquier número de grupos de actores de amenazas, con diferentes objetivos y niveles de sofisticación. VECTR también se puede utilizar para replicar los TTP paso a paso asociados con grupos específicos y campañas de malware, sin embargo, su propósito principal es replicar los comportamientos de los atacantes que abarcan múltiples grupos de actores de amenazas y campañas de malware, pasadas, presentes y futuras. VECTR está diseñado para usarse a lo largo del tiempo con campañas específicas, iteración y mejoras cuantificables tanto en las habilidades del equipo rojo como en las capacidades de detección del equipo azul. En última instancia, el objetivo de VECTR es hacer que una red sea resistente a todos los adversarios y ataques internos más sofisticados.


Más...


Fuente: gurudelainformatica.es



viernes, 20 de agosto de 2021

APRENDIZAJE BASADO EN JUEGOS DE CIBERSEGURIDAD

Numerosos estudios científicos han demostrado que el uso de videojuegos favorece el aprendizaje experiencial (learning by doing), aumenta los niveles de motivación de los usuarios y reduce los costes.

El game-based learning es una de las mejores herramientas para aumentar el compromiso de los empleados y corregir el conocimiento aprendido de una manera más efectiva y duradera.

Las tasas de finalización de videojuegos educativos son del 97% mientras que la tasa de aplicabilidad es de alrededor del 95%.

Features
Technical specifications
Game Type: Serious Game, Single Player.
Visualization: 2D.
Web platform.
Framework: Unity 2019.
Backend: Google Data Studio.
User experience: 1 "token" allows the player a complete game until all missions are completed.
Contents

  • Phishing through websites and use of email.
  • Password management.
  • Risks in the use of social networks
  • Use of public WIFI networks.

In this game the player will learn techniques and tricks to protect himself/herself and his/her organization from cyberattacks.

The game missions cover the following topics:

The measurement of learning is based on how the user identifies "safe" or "unsafe" behaviors.

8 situations are presented for each mission.

55 decisions that the user must make.



Te invitamos a descubrir el primer videojuego educativo de concienciación sobre ciberseguridad, desarrollado por BTR Consulting.


sábado, 3 de julio de 2021

Global Cybersecurity Index 2020 (ITU)

Se presentó la cuarta edición del prestigioso ranking de ciberseguridad mundial Global Cybersecurity Index, desarrollado por la Unión Internacional de Telecomunicaciones (ITU, agencia de las Naciones Unidas especializada en la coordinación de las telecomunicaciones a nivel global), el cual refleja los avances logrados en materia de ciberseguridad por los 194 estados miembros y presentado hoy.

METODOLOGÍA:

Este índice recoge 82 preguntas sobre los compromisos de ciberseguridad de los estados miembros en cinco pilares: medidas legales, técnicas, organizativas, de desarrollo de capacidad y de cooperación.

1.         Medidas legales: Medición de la madurez de las leyes y normativas sobre ciberdelincuencia y ciberseguridad.

En este pilar se evalúan cuestiones tales como: que los países evaluados cuenten con algún tipo de legislación sobre ciberseguridad, normativa de protección de datos y normativa sobre infraestructuras críticas.

2.         Medidas técnicas: Medición de la aplicación de las capacidades técnicas a través de los organismos nacionales y sectoriales.

En este pilar se evalúan cuestiones tales como: que los países evaluados tengan CSIRT activos, participen en un CSIRT regional y que cuenten con mecanismos de notificación para la protección de la infancia en línea.

3.         Medidas organizativas: Medición de las estrategias nacionales y las organizaciones que aplican la ciberseguridad.

En este pilar se evalúan cuestiones tales como: que los países evaluados tengan estrategias nacionales de ciberseguridad, agencias de ciberseguridad, estrategias e iniciativas de protección de la infancia en línea.

4.         Medidas de desarrollo de capacidad: Medición de las campañas de concientización, la formación, la educación y los incentivos para el desarrollo de capacidades en ciberseguridad.

En este pilar se evalúan cuestiones tales como: que los países evaluados lleven a cabo iniciativas de concientización en materia de ciberseguridad, que cuenten con programas de I+D en ciberseguridad y que declaren tener industrias nacionales de ciberseguridad.

5.         Medidas de cooperación: Medición de la colaboración entre agencias, empresas y países.

En este pilar se evalúan cuestiones tales como: que los países evaluados participen en asociaciones público-privadas de ciberseguridad, que cuenten con acuerdos bilaterales de ciberseguridad y con acuerdos multilaterales de ciberseguridad.

 

Descarga del reporte