<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Ciber/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Ciber</title><description>CompuNetGroup - Blog CompunetGroup #Ciber</description><link>https://www.compunetgroup.net/blogs/tag/Ciber</link><lastBuildDate>Wed, 01 Apr 2026 18:40:14 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso]]></title><link>https://www.compunetgroup.net/blogs/post/google-elimina-más-de-medio-centenar-de-apps-porque-contenían-software-malicioso</link><description><![CDATA[Google elimina más de medio centenar de apps porque contenían software malicioso Las aplicaciones tras ser descargadas se conectaban a un servidor re ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_RG99HaAzSLyCajW5w-lSdQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bRojgfAfS0OCMKATJgUf0g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ej7zT3D0RgSTe_LVsDg-ZA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kYJYHi2NREeas1LMrXvPVw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Google elimina más de medio centenar de apps porque contenían software malicioso</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/google.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:500;">Las aplicaciones tras ser descargadas se conectaban a un servidor remoto y descargaban configuraciones para recopilar datos de los dispositivos.</span><span style="font-weight:500;"><br/></span></p><p style="font-size:16px;"><span style="color:rgb(0, 74, 172);font-size:24px;font-weight:700;"><br/></span></p><div style="color:inherit;"><p style="text-align:justify;font-size:16px;">Las aplicaciones móviles son una de las herramientas más usadas por los ciberdelincuentes para ocultar software malicioso.&nbsp; Recientemente, <span style="font-weight:700;">G</span><span style="font-weight:700;">oogle ha eliminado alrededor de 60 aplicaciones de su tienda digital Play Store&nbsp;</span>debido a que compartían una&nbsp;<span style="font-weight:700;">biblioteca de software malicioso llamada «Goldoson</span>«. Esta biblioteca tenía la capacidad de recopilar información de los dispositivos infectados, como la lista de aplicaciones instaladas y el historial de ubicación.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">En total, estas aplicaciones tenían más de cien millones de descargas. Los investigadores de McAfee descubrieron la biblioteca maliciosa y notificaron a Google, quien retiró la mayoría de las aplicaciones afectadas. Sin embargo, algunos desarrolladores actualizaron sus aplicaciones para eliminar la amenaza y aún están disponibles en la tienda.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Cuando los usuarios descargaban e instalaban estas aplicaciones en sus teléfonos Android,<span style="font-weight:700;">&nbsp;estas aplicaciones establecían contacto con un servidor remoto&nbsp;</span>y descargaban configuraciones especiales para recopilar información de los dispositivos. Estas configuraciones permitían que las aplicaciones funcionaran con ciertos parámetros específicos.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Estas aplicaciones maliciosas realizaban varias acciones<span style="font-weight:700;">, como la carga de anuncios maliciosos</span>&nbsp;y la recopilación de información del dispositivo, como la lista de aplicaciones instaladas, el historial de ubicaciones y las direcciones de Bluetooth y Wifi. Esta información era enviada periódicamente a un servidor remoto. Cuando estos datos se combinaban, permitían la identificación de los usuarios individuales, según informa la empresa de ciberseguridad.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para acceder a estos datos, aproximadamente el 10% de las aplicaciones requerían el permiso correspondiente, que Google Play considera como información sensible. Sin embargo, el resto de las aplicaciones tenían dificultades en dispositivos con Android 11 o versiones superiores.</p><p style="text-align:justify;font-size:16px;"><br/></p><p style="text-align:justify;font-size:16px;">Para evitar que las apps instaladas en el teléfono recopilen demasiada información personal, hay algunas medidas que los usuarios pueden tomar como:</p><ol><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Leer las políticas de privacidad:</span>&nbsp;Antes de descargar una aplicación, es importante leer su política de privacidad para comprender qué datos recopilan y cómo los utilizan.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Revisar los permisos de la aplicación:</span>&nbsp;Al instalar una aplicación, se solicitan permisos para acceder a ciertos datos. Es importante revisar estos permisos y conceder solo los necesarios para el funcionamiento de la aplicación.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Configurar las opciones de privacidad en el dispositivo</span>: Los usuarios pueden configurar las opciones de privacidad en su dispositivo, como desactivar la opción de ubicación o limitar la publicidad personalizada.</li><li style="text-align:justify;font-style:inherit;font-weight:inherit;"><span style="font-weight:700;">Utilizar herramientas de seguridad:&nbsp;</span>Las herramientas de seguridad, como los antivirus y los firewalls, pueden ayudar a detectar y bloquear aplicaciones maliciosas.</li></ol></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div> ]]></content:encoded><pubDate>Tue, 18 Apr 2023 12:04:02 -0400</pubDate></item><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item><item><title><![CDATA[El ransomware GoodWill exige que la gente ayude a los más vulnerables]]></title><link>https://www.compunetgroup.net/blogs/post/el-ransomware-goodwill-exige-que-la-gente-ayude-a-los-más-vulnerables</link><description><![CDATA[El ransomware GoodWill exige que la gente ayude a los más vulnerables Se ha detectado un &quot;ransomware con causa&quot; en Nueva Delhi, India. El c ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_aJZBqKMUR3yNhmEwjKmchQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_c1fa7MHZSA-RhZhiPHWgag" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xgWmFydETz-e8a7mQkCEBA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_m8w-cLcCQSujRUSXiPExIg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><span style="color:inherit;">El ransomware GoodWill exige que la gente ayude a los más vulnerables</span></h2></div>
<div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/robbin-1-1024x576.webp" width="1024" height="576" alt="Goodwill"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><p>Se ha detectado un &quot;ransomware con causa&quot; en Nueva Delhi, India. El criptovirus extorsionador exige que la gente done ropa a los sin techo, proporcione comida a los niños en pizzerías de marca y ofrezca ayuda financiera a quienes necesitan atención médica urgente.</p><p><br/></p><p>La reciente noticia procede de CloudSEK, una empresa de supervisión de riesgos digitales, que advirtió que el ransomware Goodwill podría provocar la pérdida temporal y permanente de los datos de la empresa. Además, advirtió CloudSEK, el ransomware podría llevar a un cierre completo de las operaciones y a la pérdida de ingresos.</p><p><br/></p><p>Un informe de CloudSEK dice: &quot;Nuestros investigadores pudieron rastrear la dirección de correo electrónico, proporcionada por el grupo de ransomware, hasta una empresa de soluciones y servicios de seguridad informática con sede en la India, que proporciona servicios de seguridad gestionados de extremo a extremo.&quot;</p><p><br/> &quot;El ransomware GoodWill fue identificado por los investigadores de CloudSEK en marzo de 2022. Como sugiere el nombre del grupo de amenazas, los operadores están supuestamente interesados en promover la justicia social en lugar de las razones financieras convencionales.&quot;</p><p><br/></p><p>En el caso de que el ransomware GoodWill afecte a un sistema, todos los documentos, fotos, vídeos, bases de datos y archivos quedan cifrados, tras lo cual los usuarios ya no pueden acceder a los datos sin una clave de descifrado.</p><p><br/></p><p>&quot;Los actores sugieren que las víctimas realicen tres actividades de carácter social a cambio de la clave de descifrado: Donar ropa nueva a las personas sin hogar, grabar la acción y publicarla en las redes sociales; llevar a cinco niños menos afortunados a Dominos, Pizza Hut o KFC para que se den un capricho, hacer fotos y vídeos y publicarlos en las redes sociales; y prestar asistencia financiera a cualquier persona que necesite atención médica urgente pero no pueda pagarla, en un hospital cercano, grabar el audio y compartirlo con los operadores&quot;, continúa el informe.</p><p><br/></p><p>Si el objetivo lleva a cabo estas tres tareas, el ransomware le pide que comparta un mensaje en Facebook o Instagram, demostrando &quot;cómo se ha transformado en un ser humano amable al ser víctima de un ransomware llamado GoodWill&quot;. Una vez verificado, la persona que orquesta este evento invasivo proporcionará, según se informa, a los afectados un kit de descifrado para recuperar los datos robados.</p></div>
</div></div><div><div><a href="javascript%3A%3B" target="_blank"><span>Get Started Now</span></a></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Mon, 04 Jul 2022 17:28:10 -0400</pubDate></item></channel></rss>