Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

Año 17 - nº 1 - Enero 2021

Palabras de CISO

Así se hackea a un hospital en España: "Pueden entrar hasta en las máquinas de rayos X"

Sancho Lerena

CEO

FMS Pandora, España


Los hackeos a hospitales y a otras infraestructuras críticas están aumentando de forma considerable en los últimos meses y pueden llegar a suponer un verdadero caos. Los hospitales también forman parte de estas infraestructuras críticas, en gran parte por la sensibilidad de los datos que se almacenan en los servidores, cuya filtración o robo corresponde con una de las infracciones más graves de la Ley de Protección de Datos.

Para ello, las compañías sanitarias y hospitales recurren a herramientas sofisticadas de vigilancia. Una buena monitorización se traduce en un control importante de daños y en poder atajar a tiempo un ataque directo.

Hospitales 'blindados'

Los ataques informáticos dirigidos a hospitales se han incrementado de forma alarmante en los últimos años. Precisamente, en enero de este 2020 el Hospital de Torrejón, en el que ahora trabaja Pandora FMS, sufrió un ataque informático muy grave que logró infectar con un virus una parte importante de los sistemas. El hospital, a partir de ese momento, sufrió un 'apagón' y quedó desconectado de la red.

Lo que logró paralizar el hospital fue un ataque de ransonware, un tipo de infección informática que cifra todo el contenido almacenado en los discos duros de equipos y servidores. Cuando cualquier usuario intenta entrar a su equipo, se encuentra con un mensaje informándole del 'secuestro' de la información y la posibilidad de arreglarlo pagando una cantidad de dinero determinada; normalmente en criptomonedas, para no dejar rastro.

 

 

"Los delincuentes lo que buscan es dinero", así resume la motivación de los ataques Sancho Lerena, CEO y fundador de FMS Pandora. También apunta a que los ataques recientes siguen patrones muy similares. "Prácticamente todos son ataques por phising, es decir, ataques de ingeniería social". Por ejemplo, recibir en la cuenta de correo del trabajo un email de una cuenta haciéndose pasar por una persona o empresa. Dentro de ese correo puede haber un archivo infectado que desate el caos.

FMS Pandora

Es como la cabina de mandos de un avión adaptado a la seguridad informática. Así lo definen los propios creadores. Su trabajo es monitorizar hasta el más mínimo cambio en cualquier tipo de infraestructura de servidores, computadoras... Y máquinas de diagnóstico -como la de Rayos X- si aplicamos el caso de un hospital.

"Todos los sistemas de control tienen una cierta inteligencia, controles dinámicos. Nos pueden decir cuándo algo va mal". Por ejemplo, controlar el número de accesos a una aplicación o el de usuarios utilizando una cierta herramienta. "Si normalmente hay 20 usuarios conectados a una aplicación específica y de pronto el sistema detecta que hay 200, es que algo va mal".

Propagación de virus

El supuesto que Sancho Lerena nos plantea es una metodología de ataque muy común. Un correo con un archivo malicioso que aparentemente "cuando lo abrimos no hace nada" y que, llegada la noche, comienza a trabajar en la infección. "El virus rastrea todos los equipos conectados a él y distribuye el virus y esos a su vez a otros". Hoy en día, con la enorme cantidad de dispositivos conectados a la red el virus termina por infectar a toda la infraestructura en poco tiempo.

"En el momento que se produce la infección, si estamos monitorizando y tenemos una alerta por uso intensivo de disco duro y procesador, podemos saber qué equipos están incubando el virus". Si en ese momento hay personal visualizando el estado de la red, puede darse cuenta de que algo no va bien y actuar inmediatamente. "Puede comenzar a desconectar equipos de la red que todavía no se han infectado" y cortar el ataque.

"Si nos ponemos en el peor de los casos donde el sistema está totalmente infectado, los técnicos tendrán que ir recuperando máquinas e instalando copias de seguridad". FMS Pandora también sirve en estos casos. Al monitorizar los servidores, da información de las fechas de las últimas copias de seguridad para tenerlas actualizadas. "El tiempo de recuperación pueden ser de 1 o 2 días. Si no tienes copias de seguridad, no sabes por dónde ha entrado ni el alcance, el personal técnico está ante un problema muy importante", apunta Sancho Lerena. Y la recuperación se puede dilatar durante semanas lo que se traduce en unas pérdidas económicas importantísimas.

 

Fuente: www.ElEspanol.com

 

Ediciones Anteriores:


Evolución de las ciber-amenazas en el Mercado Financiero

Hernan Siches
Director
Seguridad Informática SRL, Argentina
 


Puntos de quiebre de la Seguridad en Industria 4.0 IIoT "IT vs OT"

Jesús Torrecillas
Asociación Mexicana de Seguridad Informática
Monterrey - México


Ciberseguridad para el Home Office

Cameron Camp
Security Researcher
ESET - Inglaterra


Mensajería instantánea y privacidad

David Salces Guillem
Columnista de Tecnología
Muy Seguridad - España


Como integrar su solución de prevención de fraude con otros sistemas

Ricardo Martínez
Regional Business Manager
and Partnerships LATAM


El elemento humano en la detección de amenazas: Amenazas en los endpoints en 2020 y más allá

Desde el ransomware hasta las amenazas a Mac, los ataques aumentaron este año. Únase a Malwarebytes y sus compañeros para tener una hora de discusión e interacción.

Gustavo Carvalho
Sales Engineer – Latin America & Caribbean
gcarvalho@malwarebytes.com

Marcelo Holtz
Latin America Sales Manager
mholtz@malwarebytes.com


Como eliminar la complejidad de su estrategia de MOVILIDAD

Michell Escutia
Director Comercial LATAM
SOTI


Recomendaciones para el teletrabajo Seguro

Adrian Flecha
Editor de Ciberseguridad
Incibe España


Enabling and Securing Digital Identities

Tiffani Nichols

Field Marketing Manager

West US & LATAM SailPoint


Using artificial intelligence to fight hackers, entrevista en THE WASHINGTON POST

J. Eduardo Campos

President and Managing Partner

Embedded-Knowledge, Inc.


Leave the Jargon Out to Bridge the Cybersecurity Communications Gap

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Concienciación en materia de seguridad de la información

Pablo Silberfich

Socio BDO

Argentina


Pronósticos de seguridad y ciberseguridad 2020

Jeimy J. Cano
Escuela de Administración.
Universidad del Rosario, Bogotá, COLOMBIA


Las Vulnerabilidades de la Banca Electrónica en México

Andrés Velázquez
Director de Mattica
Ciudad de México


No todo son soluciones de ciberseguridad

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


CISOs: Leave the Jargon Out to Bridge the Cybersecurity Communications Gap

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2021 y anteriores

Últimas Conferencias:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

How CISO´s can succeed in the Fourth Industrial Revolution

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Gente vs tecnología: la mejor arma contra las amenazas cibernéticas

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


Hackers al servicio de la delincuencia organizada

Jesús Torrecillas
CDO IPC Services
México


Dark Web: What is it and how could it affect your company?

J. Eduardo Campos
President and Managing Partner
Embedded-Knowledge, Inc.


¿Por qué las empresas necesitan profesionales expertos en ciberseguridad?

Javier Carvajal Azcona
Icraitas Director
ISACA España


Ciberseguridad y Negocio, el costo de estar conectados

Fabián Descalzo
Gerente de Aseguramiento de Procesos Informáticos
BDO Argentina


¿Usted sabe que tan segura esta su aplicación WEB?

Juan Luis Muñoz
Log3Smart
Director


Un nuevo enfoque para Identity Management

Karsten Oliver Starr
MerStarr Switzarland
Director


Desafíos en transferencias de archivos

Álvaro Suárez
Globalscape - Softron
Uruguay


Seguridad en Servicios de la Nube

Gabriel Esculies
ITCS - Presidente
Paraguay


Inteligencia Artificial en el mundo de la ciberseguridad

Andrés Fernández
Director Gamma Ingenieros
Colombia


Cincuenta Sombras de TI

Arnulfo Espinosa Domínguez
Presidente capítulo Monterrey, ISACA
México


Retos de Seguridad al consumir en la nube

René Fuentes
VDV Networks, Director
México


Pronósticos de seguridad de la información 2018

Jeimy J. Cano
Escuela de Administración.
Universidad del Rosario, Bogotá, COLOMBIA


Algoritmo de detección de fugas de información

Byron Guevara Maldonado y Janio Lincon Jadán Guerrero

Ingeniero en Sistemas

Universidad Tecnológica Indoamérica - Ecuador


Machine learning en Soluciones WAF Web Application Firewall

Juan Muñoz
Director Latam
Zyprotect


Experiencia Banco WWB S.A.

John Ignacio Penagos
Jefe de Producción Informática
Banco WWB S.A. - Colombia


Reporte Anual de Infosecurity Ayuda en Megaevento Buenos Aires

Alejandra Campolinghi
Coordinadora Infosecurity Ayuda
ayuda@isec-infosecurity.com


Digital Forensics, casos de la vida real

Mario Orellana
CEO Tigersec Latam
San Salvador


Ciberataques a nivel mundial ¿cómo detenerlos?

Mateo Martínez
Kod Latam
Uruguay


Audición Infosecurity Tour 2017

Jairo Millán Grajales
Editor y Productor General
Cyberradio “El universo Informático de la Radio Colombiana”
Universidad del Valle, Cali


La seguridad en dispositivos empresariales

Michell Escutia
Gerente Regional,
América Latina y Europa del Sur


Previsión de Fuga de Información

René Fuentes
VDV Networks, Director
México


Inteligencia Artificial, prevención real frente a amenazas

Héctor Díaz
PMM Latinoamérica y Caribe
Cyclance


Dron Pelícano para fuerzas policiales

Carlos Suárez
Director de Seguridad y Defensa de Indra
España


Los consumidores están más preocupados por el cibercrimen que por el crimen común

John Shaw
Enduser Security Group VP
Sophos


¿SABE QUIEN ESTÁ EN SU RED?

Rosa Martínez
Business Development
Fujitsu - Latinoamérica


Concientización de Usuarios en Cammesa

Fernando Carrillo
Information Security - CAMMESSA
Argentina


Seguridad Digital Total basada en Riesgos

Pablo A. Silberfich
Socio - BDO
Buenos Aires
Extracto de la conferencia dictada para InfosecurityVip 2016.


Repensando el entrenamiento en seguridad de la información

Jeimy J. Cano
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Protección de la Información

Osvaldo Casagrande
Director - INFORMATION SECURITY SERVICES
Asunción


Ciberseguridad, ¿cómo la estamos gestionando?

Jorge Dávalos Campos Cervera
Intendente de Riesgo Operacional y Tecnológico
Superintendencia de Bancos - Asunción
Extracto de la conferencia dictada para InfosecurityVip 2016


Confianza y Valor en los sistemas de información

Luis Andrade Torrealba
ISACA
Caracas, Venezuela
Extracto de la conferencia dictada para InfosecurityVip 2016


I2 como herramienta para manejar el caos

Humberto Urroz
Director de Evolusoft
Santo Domingo - República Dominicana
Extracto de la conferencia dictada para InfosecurityVip 2016


Los principales actores del cibercrimen actual

Adrian Nish
Jefe Inteligencia Ciberdelitos
Bae Systems - Inglaterra


Intel Security (Mcafee) retira varias de sus soluciones de seguridad

Sergio Maestre
CEO - Maestre Consulting
Venezuela


Cuatro factores claves que afectan la privacidad

Jeimy J. Cano

Facultad de Derecho - Universidad de los Andes

Bogotá - COLOMBIA


El ataque terrorista a una infraestructura clave es algo muy real

James Lyne

Cybersecurity specialist


Informática forense – Consejos Prácticos

Diego R. Hvala, Gerente - BDO Argentina

Gustavo L. Amago, Gerente - BDO Argentina


Antivirus de Sophos para evitar vulnerabilidades en sistemas OS X

Alberto Ruiz Rodas

Presales Engineer for Spain and Portugal

Sophos


Securing Social media

Tanya Baccam
Oracle Database and Web Application Security Professional
SANS Senior Instructo


Cisco anuncia Security Everywhere en toda la red extendida

Héctor Casas
Consultor de Seguridad de Cisco
Argentina


Amenazas en el Tráfico Cifrado

Andrés A. Buendía Ucrós
Senior Sales Engineer - Latin America & Caribbean
WatchGuard Technologies


Tecnologías alineadas a la sabiduría de Sun Tzu

Samuel Yecutieli
Director Segured.com, México
Extracto de la conferencia dictada para Infosecurity Tour


Los hackers de elite no son programadores de elite

Gabor Szappanos
SophosLabs
Muchos de los grupos de hackers asociados a la creación de malware y amenazas persistentes avanzadas (APTs) parece que carecen de conocimientos técnicos sobre los exploits que usan. También fallan a la hora de testear adecuadamente la efectividad de esos exploits antes de usarlos con sus víctimas.
Juegos de guerra: Escenarios emergentes para retar la inseguridad de la información


HP y Symantec se unen para dar una solución DRaaS para 2015 OpenStack

Por Luis Julves
Super Collector - HP


Next Generation Security - how to protect your applications against the emerging trends

Por Alexandre Moraes, CISSP
Solutions Architect Manager Latin America - HP


Repercusiones "Cisco Security Partner Summit 2014" Cancún y Cartagena

Dirigido a socios estratégicos y aliados de México y Latinoamérica, con el fin de dar a conocer todos los detalles técnicos, tecnológicos y de negocio de la integración de los productos de Sourcefire, empresa adquirida el año pasado y las distintas plataformas de Cisco.


Cisco security invita a "Cisco Security Partner Summit 2014" Cancún y Cartagena

Durante el evento, se realizarán sesiones técnicas y comerciales impartidas por expertos analistas y ejecutivos del Grupo de Cisco Secrurity


El recurso humano, el activo más valioso de una empresa?

Por Olga Rentería
Social-Ing Colombia.


Endureciendo el cortafuegos humano. El arte de la contrainteligencia social

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Una Introducción a COBIT 5
Por Clara Vidovich
ISACA Cap. Uruguay
Montevideo - Uruguay


Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR
Por Iván Darío Marrugo Jimenez
Especialista en Derecho de las Telecomunicaciones, Privacidad, Seguridad de la Información. Auditor ISO 27001
GESCONSULTOR - Colombia
Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Network Access Control

Por Jan Michael de Kok

Sales Engineering Manager – Caribbean & Central America

AVAYA

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Privacidad y seguridad de la información. Desafíos territoriales alrededor de la información

Por Jeimy J. Cano
GECTI
Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


OJO CON TUS DATOS

Se inició en España, en diciembre pasado una serie de documentales sobre Protección de Datos Personales y Privacidad, con diferentes temáticas dirigidas a la sociedad española pero que son de utilidad para el resto de Latinoamérica.


 

Copyright © 2004/2021 ISEC Global Inc. Todos los derechos reservados - Política de privacidad