<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/Seguridad/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup , Seguridad</title><description>CompuNetGroup - Blog CompunetGroup , Seguridad</description><link>https://www.compunetgroup.net/blogs/Seguridad</link><lastBuildDate>Wed, 01 Apr 2026 22:09:39 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item><item><title><![CDATA[Vulnerabilidades de alta gravedad encontradas en los dispositivos empresariales de HP]]></title><link>https://www.compunetgroup.net/blogs/post/vulnerabilidades-de-alta-gravedad-encontradas-en-los-dispositivos-empresariales-de-hp</link><description><![CDATA[Vulnerabilidades de alta gravedad encontradas en los dispositivos empresariales de HP El equipo de investigación de seguridad de Binarly ha revelado ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_5Pq7Pad0Rp2WAPXWOAzyZg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nfZDdurBT1OCMw5O2GBJHA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Ah9xPNIZS9uSv6y9dguZbg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_B4Q8aQbWQbW6BmRnKesPdw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><span style="color:inherit;font-size:32px;">Vulnerabilidades de alta gravedad encontradas en los dispositivos empresariales de HP</span><br/></h2></div>
<div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/VULNERABILIDADES-DE-ALTA-GRAVEDAD-ENCONTRADAS-EN-LOS-DISPOSITIVOS-EMPRESARIALES-DE-HP-1.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="font-size:12pt;">El equipo de investigación de seguridad de Binarly ha revelado seis vulnerabilidades de firmware de alta gravedad que la empresa ha encontrado a lo largo del año.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">Comentadas por primera vez en la conferencia Black Hat 2022, las fallas afectan a los dispositivos </span><span style="font-size:12pt;font-weight:700;">HP EliteBook</span><span style="font-size:12pt;"> y tienen puntuaciones de </span><span style="font-size:12pt;font-weight:700;">Common Vulnerability Scoring System (CVSS) entre 7,5 y 8,2.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">&quot;Un implante de firmware es el objetivo final de un atacante para mantener la persistencia&quot;, escribió Binarly en un aviso el pasado jueves. &quot;</span><span style="font-size:12pt;font-weight:700;">El atacante puede instalar el implante malicioso en diferentes niveles del firmware, ya sea como un módulo legítimo modificado o como un controlador independiente</span><span style="font-size:12pt;">&quot;.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">Según el documento, a menudo se subestima el impacto que tiene el hecho de que un actor de la amenaza se dirija a controladores o aplicaciones en tiempo de ejecución sin privilegios en modo de gestión del sistema (SMM), y este tipo de controlador DXE malicioso puede eludir el Secure Boot e influir en las etapas adicionales de arranque.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">&quot;En muchos casos, el firmware es un único punto de fallo entre todas las capas de la cadena de suministro y el dispositivo del cliente final&quot;, escribió Binarly.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">La compañía también advirtió que algunas de las vulnerabilidades de HP Enterprise que reveló en Black Hat aún no han sido parcheadas.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">&quot;Desafortunadamente, en el momento de escribir este artículo, algunos dispositivos empresariales de HP (portátiles y ordenadores de sobremesa) todavía no han recibido actualizaciones para parchear las vulnerabilidades mencionadas, a pesar de que se han divulgado públicamente durante más de un mes&quot;, se lee en el aviso.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">Al mismo tiempo, la compañía de seguridad dijo que ha puesto a disposición en su repositorio de GitHub las reglas de FwHunt para las vulnerabilidades de HP comentadas en su último aviso.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">&quot;Animamos a los defensores y a los socios de investigación a que utilicen estas reglas para localizar, a escala, los dispositivos vulnerables en su infraestructura empresarial&quot;, explicó Binarly.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">&quot;Además, estas reglas están siendo empujadas al Linux Vendor Firmware Service (LVFS) para mejorar la seguridad de la cadena de suministro y la conciencia en los entornos empresariales en todo el mundo&quot;.</span></p><p style="text-align:left;"><span style="color:inherit;"><span><br/></span></span></p><p style="text-align:left;"><span style="font-size:12pt;">El aviso de Binarly llega semanas después de que un informe de </span><span style="font-size:12pt;font-weight:700;">Team82</span><span style="font-size:12pt;"> sugiriera que el número de divulgaciones de vulnerabilidades que afectan a los dispositivos del Internet de las cosas extendido (XIoT) </span><span style="font-size:12pt;font-weight:700;">aumentó un 57% en la primera mitad de 2022.</span></p><p></p><div style="text-align:left;"><br/></div>
<div style="text-align:left;"><br/></div><p></p><p style="text-align:left;"><span style="font-size:12pt;">Fuente: https://www.infosecurity-magazine.com/news/vulnerabilities-found-hp-enterprise/</span></p><p><span style="color:inherit;"></span></p><div style="text-align:left;"><span style="font-size:12pt;"><br/></span></div>
</div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Wed, 14 Sep 2022 09:03:27 -0300</pubDate></item><item><title><![CDATA[Pegasus spyware utilizado contra el movimiento prodemocrático de Tailandia]]></title><link>https://www.compunetgroup.net/blogs/post/pegasus-spyware-utilizado-contra-el-movimiento-prodemocrático-de-tailandia</link><description><![CDATA[Pegasus spyware utilizado contra el movimiento prodemocrático de Tailandia El Citizen Lab, una iniciativa de investigación interdisciplinar centrada ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9joLWIxEQc2Zw1pZhHs4Gw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ryE9PUIDT-iS_V95LQaCxw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_scHhqQ3ORpaupYTz8Fcr9A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_-URo0H1FRcSp0R-VjCTJ5Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1><span style="vertical-align:inherit;">Pegasus spyware utilizado contra el movimiento prodemocrático de Tailandia</span></h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/tailandia.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-size:18px;">El Citizen Lab, una iniciativa de investigación interdisciplinar centrada en las tecnologías de la información y la comunicación y los derechos humanos de la Universidad de Toronto, ha afirmado que el software espía Pegasus se está utilizando contra el movimiento prodemocrático de Tailandia.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">En una operación denominada GeckoSpy, la investigación reveló una &quot;amplia campaña de espionaje&quot; dirigida a los manifestantes y activistas prodemocráticos del país. La metodología de la investigación se basó en la ciencia forense digital, mediante la cual se recogieron y analizaron las pruebas de los iPhones de las víctimas y de los objetivos potenciales, y el Citizen Lab tenía un alto grado de confianza en que al menos &quot;30 individuos fueron infectados con el software espía Pegasus de NSO Group&quot; entre octubre de 2020 y noviembre de 2021. Esto fue analizado y verificado independientemente por el Laboratorio de Seguridad de Amnistía Internacional.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">La investigación se inició a raíz de las notificaciones &quot;enviadas por Apple a miembros de la sociedad civil tailandesa en noviembre de 2021&quot;, donde muchos de los que recibieron las advertencias comenzaron a ponerse en contacto con organizaciones de la sociedad civil. Esto se produce en un momento en el que las protestas prodemocráticas se están generalizando, y el gobierno las contrarresta con un mayor uso de la vigilancia y la represión, especialmente desde el golpe de Estado de 2014. La introducción de controles y equilibrios contra los poderes de vigilancia draconianos y en constante evolución del gobierno ha fracasado hasta ahora.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">NSO Group ha rechazado cualquier acusación de mala conducta, afirmando que sus productos deben utilizarse &quot;de manera legal y según las órdenes judiciales y la legislación local de cada país.&quot; Sin embargo, el informe de The Citizen Lab critica esta respuesta, afirmando que hay pruebas significativas de abuso del software espía Pegasus &quot;contra numerosas víctimas en múltiples países&quot; y que la empresa tecnológica tiene un desprecio por &quot;los derechos humanos en el extranjero.&quot;</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div> ]]></content:encoded><pubDate>Tue, 19 Jul 2022 10:28:17 -0400</pubDate></item></channel></rss>