Ley Marco Ciberseguridad

Autor: Hugo Galilea

1-2-3 backup! te dejamos esta entrevista a nuestro director ejecutivo Hugo Galilea A. en el Diario Financiero sobre la Ley Marco de ciberseguridad, en el día mundial del Backup. Ciberseguridad: Expertos analizan su evolución y delinean lo que viene con la nueva ley Marco Desde la promulgación de la Política Nacional de Ciberseguridad a la […]

Leer Mas

Entrevista En La Tercera Sobre Disaster Recovery Plan

Autor: Hugo Galilea

Disaster Recovery: Una necesidad imperante para las organizaciones Raimundo Flores S. 19 MAR 2024 03:38 PM Tiempo de lectura: 5 minutos La creciente amenaza de los ciberataques hace cada vez más evidente la importancia de que las compañías desarrollen planes para sobreponerse a distintas contingencias. Seguir las normas internacionales y capacitar al personal son parte […]

Leer Mas

Radiografía al Swatting

Autor: Hugo Galilea

En el cambiante panorama de la ciberseguridad, una nueva táctica de extorsión ha surgido: el “Swatting”. Los actores de amenazas están utilizando esta táctica para presionar a las instituciones médicas a pagar demandas de rescate. El “Swatting” es una forma extrema de bromas telefónicas en las que se realizan repetidas llamadas a la policía sobre […]

Leer Mas

Agencia Nacional de Aduanas bajo ataque

Autor: Hugo Galilea

La Agencia Nacional de Aduanas es víctima de un ciberataque, ya contenido según sus declaraciones, del grupo Black Basta. Como siempre es bueno conocer al enemigo, les entregamos información sobre el grupo criminal que organiza o permite estos ciber ataques. Decimos permite, dado que cae en la categoría de RAAS, Ransomware as a Service. ¿Quienes […]

Leer Mas

Recuperación información MacBook Pro

Autor: Juan Pablo Henriquez

El caso que se presentó en nuestro laboratorio de recuperación de información fue sin duda un reto interesante. Se trataba de un MacBook Pro que había sido llevado a un servicio técnico por una falla en la pantalla, y después de que la pantalla fue desconectada y se conectó una pantalla externa por el puerto […]

Leer Mas

GMail aumenta la seguridad de tus correos corporativos

Autor: Hugo Galilea

Alphabet anunció el pasado viernes 16 de diciembre del año 2022 que su cifrado del lado del cliente para Gmail está en fase beta para los clientes de Workspace y educación, como parte de sus esfuerzos por proteger los correos electrónicos enviados a través de la versión web de la plataforma. Para ello, los clientes […]

Leer Mas

Industria de la Salud en la mira de hackers

Autor: Hugo Galilea

El Department of Health and Human Services Cybersecurity Coordination Center (HC3, en español, Centro de Coordinación de Ciberseguridad del Departamento de Salud y Servicios Humanos) en Estados Unidos, está advirtiendo a doctores, enfermeras, hospitales, clínicas y centros hospitalarios, de la amenaza potencial que supone el grupo de ransomware Lorenz. Esta operación criminal de origen humano […]

Leer Mas

¿Que es ZERO TRUST?

Autor: Hugo Galilea

Zero Trust es un modelo de seguridad de red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique y se compruebe constantemente. ¿Qué es el modelo Zero Trust? Fue un […]

Leer Mas

Ran forest ran

Autor: Hugo Galilea

Las RAN 20-10 o Recopilación Actualizada de Normas de los bancos chilenos capítulo 20-10, fue publicada en diciembre 2020 y entrega lineamientos sobre Gestión de la Seguridad de la Información y Ciberseguridad. Escrita por la CMF (Comisión para el Mercado Financiero), busca mantener la continuidad operativa del negocio (disponibilidad de la información), confidencialidad e integridad […]

Leer Mas

RAN 20-7 y por qué debes conocerla

Autor: Hugo Galilea

La RAN 20-7 o Recopilación Actualizada de Normas de los bancos chilenos capítulo 20-7, fue publicada en 23 diciembre 2019 y entrega ciertas exigencias para la externalización de servicios. Regula toda contratación de proveedor que realice una actividad que el banco podría realizar internamente, pero decide subcontratar. No considera actividades que el banco no pudiera realizar, […]

Leer Mas

Robos de cuentas de WhatsApp

Autor: Maria Ignacia Galilea

El robo de cuentas de mensajería instantánea, especialmente WhatsApp, se ha transformado en Chile en la forma de estafa más utilizada por cibercriminales (OS-9 de Carabineros, agosto 2022). El modus operandi se basa en engañar a un usuario, solicitándole un código SMS que ha llegado a su teléfono. Con este código de 6 dígitos, ellos […]

Leer Mas

La ciberseguridad dentro de la Gobernanza

Autor: Hugo Galilea

No es novedad el aumento de las amenazas cibernéticas que sufren las empresas año a año. El incremento de ataques a través de ransomware el año 2021 fue de 92,7%; Kaspersky detectó 1 millón más de software para robar contraseñas en abril de este año comparado con el año pasado (4.003.323) a nivel global. Es […]

Leer Mas

Nuevo NIST Cybersecurity Framework

Autor: Hugo Galilea

El lunes 4 de abril 2022, como director de la alianza chilena de ciberseguridad, en representación del Colegio de Ingenieros de Chile, tuve la oportunidad de asistir a un encuentro con Amy Mahn, International Policy Specialist at National Institute of Standards and Technology, quien expuso sobre la nueva versión del Marco de Ciberseguridad de dicha […]

Leer Mas

Desbaratan la banda REvil

Autor: Hugo Galilea

En Moscú arrestan 14 presuntos implicados de uno de los grupos de cibercriminales más dañinos del mundo, REvil. Esta banda, con sede en Rusia, ha atacado distintos objetivos desde el año 2019, primordialmente a través de herramientas o ataques de tipo Ransomware. En mayo pasado, el grupo, junto con sus afiliados, interrumpió la producción en […]

Leer Mas

Log4j Ataque día 0

Autor: Hugo Galilea

Una falla en un software de uso común ha dejado a millones de servidores web vulnerables a la explotación por parte de piratas informáticos. #Log4j es una librería de logs muy usada, basada en Java. Se estima que aproximadamente 13.000 millones de dispositivos utilizan Java, desde teléfonos a computadores, tablets y servidores. Todos ellos vulnerables a […]

Leer Mas

Grupo de Ransomware Conti expuesto

Autor: Hugo Galilea

El grupo de ransomware Conti ha sufrido una filtración de datos después de que una empresa de seguridad fuera capaz de identificar la dirección IP real de uno de sus servidores más sensibles y, a continuación, obtener acceso por consola al sistema afectado durante más de un mes. El servidor expuesto, denominado portal de pago […]

Leer Mas

GoDaddy bajo ataque

Autor: Hugo Galilea

Si hosteas tu página en GoDaddy esta noticia es de suma importancia. GoDaddy ha informado a los reguladores financieros de Estados Unidos de una filtración de datos, y advierte de que se puede haber accedido a los datos de 1,2 millones de clientes. En una presentación ante la Comisión de Valores y Bolsa (SEC por […]

Leer Mas

Nuevo récord de transmisión, 319 TB

Autor: Hugo Galilea

Científicos del Instituto Nacional de Tecnología de la Información y la Comunicación (NICT) de Japón casi duplicaron el récord mundial de velocidad de transferencia de datos, logrando velocidades de 319 Tbps a lo largo de 3.000 kilómetros utilizando fibra óptica de cuatro núcleos. Sólo en agosto pasado, un equipo de investigadores compuestos por japoneses y […]

Leer Mas

Ransomware: Cifras y seguimiento al 10 noviembre 2021

Autor: Hugo Galilea

Desde la pandemia, los ataques por Ransomware han crecido más rápido que ningún otro método visto en la historia de los ciberataques. Junto a los ataques de CEO (CEO FRAUD) o Compromiso de Correos Corporativos (BEC por sus siglas en inglés), son los que más daño han causado a nivel mundial y están en la […]

Leer Mas

Prevención del Ransomware frente a recuperación: ¿Qué cuesta más a las empresas?

Autor: Hugo Galilea

Probablemente no sea una sorpresa que los ataques de ransomware sean más prolíficos ahora que hace varios años. Un estudio realizado en 2021 reveló que los ataques de ransomware aumentaron en un 62% durante los dos años anteriores, según informó la revista Security Magazine, y en Norteamérica se registró un aumento del 158% durante ese […]

Leer Mas

Cyberday, una compra segura si estás atento a estos consejos

Autor: Hugo Galilea

Comprar en Internet puede ser una experiencia segura, pero para esto debemos actuar como lo hacemos en el mundo físico, comprando en comercios en los cuales confiamos, revisando las ofertas, estando siempre atentos. El candado de seguridad que indica el navegador no es una verificación del sitio, esa revisión debes hacerla tu. Pensemos que un […]

Leer Mas

Estudio a Darkside Ransomware

Autor: Hugo Galilea

Un grupo de hackers llamado DarkSide está detrás del ciberataque en Colonial Pipeline que cerró un importante oleoducto durante el fin de semana. El impacto económico total todavía está por revelarse, pudiendo desabastecer hasta 17 estados de Estados Unidos y llevando el petróleo a una escalada de precios por falta de oferta. DarkSide es una […]

Leer Mas

Kepler contra Medusa (MedusaLocker) Ransomware

Autor: Hugo Galilea

El ransomware MedusaLocker apareció por primera vez en septiembre de 2019, infectando y cifrando máquinas Windows en todo el mundo. Se han escrito informes de ataques de MedusaLocker en múltiples industrias, especialmente en la industria de la salud, que sufrió una gran cantidad de ataques de ransomware durante la pandemia COVID-19. Para maximizar las posibilidades […]

Leer Mas

Tesla vuelve a sufrir robo de información

Autor: Hugo Galilea

24 enero 2021 – Tesla demanda a empleado por robo de información confidencial. La compañía asegura que el ingeniero traspasó sin autorización 26.000 archivos que podrían servir para copiar el camino de innovación de Tesla. La demanda, realizada en el tribunal del Distrito Norte de California, contra el ex-empleado Alex Khatilov afirma que este, a […]

Leer Mas

Cibercriminales filtran datos robados de la vacuna Pfizer-BioNTech COVID-19

Autor: Hugo Galilea

Tras un ciberataque a la EMA, los ciberdelincuentes han filtrado los datos de las vacunas COVID-19 de Pfizer y BioNTech en Internet. Tras un ciberataque a la Agencia Europea de Medicamentos (EMA), los ciberdelincuentes han derramado datos comprometidos relacionados con las vacunas COVID-19 en Internet. La EMA es una agencia de la Unión Europea encargada […]

Leer Mas

Reemplazar VPN por acceso a redes Zero Trust (ZTNA)

Autor: Hugo Galilea

Recuerdo todo el «hype» que se vivió cuando se amenazó la supremacía de las MPLS con los SD-WAN. Una solución que simplifica la interconexión entre sucursales distantes, baja los costos y más importante, te devuelve el control. Veo que las Zero Trust Network Access (ZTNA) como servicios basados en la nube (nosotros representamos a Forcepoint […]

Leer Mas

Nueva amenaza cibernética contra mundo financiero

Autor: Hugo Galilea

Los investigadores de Cybereason Nocturnus descubren una nueva amenaza cibernética contra las empresas de tecnología financiera del reino unido y la unión europea Cybereason, socio tecnológico de Kepler y líder en seguridad de endpoints, reveló a comienzo de septiembre 2020 una nueva investigación de su equipo de Nocturnus Research, titulada No Rest for the Wicked: […]

Leer Mas

Publican datos (presuntamente) robados de 5 compañías de Salud

Autor: Hugo Galilea

Los ataques de Ransomware 2.0, no sólo cifran la información para no permitir el acceso de sus dueños y pedir un pago para su liberación, además roban esta información para venderla en la dark web o chantajear a sus propietarios. Algunas veces borran respaldos locales, roban credenciales, exponen a sus víctimas públicamente e incluso amenazan […]

Leer Mas

Pérdida y Recuperación de Datos

Autor: Hugo Galilea

Se dice que los datos son el nuevo petróleo de la economía, que la información almacenada en un computador vale varias veces el valor del equipo. Pero ¿estamos realmente haciendo todo lo necesario para cuidar de ellos? Según una encuesta realizada por la empresa Kepler, un 62% de las personas dicen que han perdido información […]

Leer Mas

Sodinokibi: Nuevo ataque en Chile

Autor: Hugo Galilea

El ransomware se ha vuelto nuclear (descarga nuestra infografía ransomware), aún cuando ha bajado su volumen de ataques global, mantiene el puesto número 1 como nivel de amenaza, siendo la más peligrosa y costosa para empresas y personas naturales. Han disminuido el número de ataques, pero no debemos descuidar nuestras instituciones ya que los ciberciminales […]

Leer Mas

¿Telegram hackeado?

Autor: Hugo Galilea

Siempre ha existido la discusión de cual aplicación de mensajería celular es más segura. Por estas pasan nuestras conversaciones más privadas, quizás alguna foto prohibida y hasta secretos de estado. Hemos visto carreras políticas destruidas por filtraciones de estas aplicaciones, por lo que es muy importante poder confiar en alguna. Pero la realidad no es tan […]

Leer Mas

El Fraude de CEO está de moda

Autor: Hugo Galilea

El CEO FRAUD o Business Email Compromise (BEC) como lo llama el FBI viene al alza. Este tipo de estafa no es algo que podamos tomarnos a la ligera, todas las semanas recibimos en Kepler un cliente que ha sido víctima de un fraude de este tipo o bien tuvo la astucia de detectar el engaño […]

Leer Mas

Los 5 ataques de Phishing más costosos

Autor: Hugo Galilea

El primer semestre del 2020 hemos visto un incremento de alrededor de un 60% de ciberataques en Latinoamérica. El 90% de estos ataques han sido realizados a través de phishing o CeCC (Correos Electrónicos Corporativos Comprometidos). Es por esto que estamos seguros en Kepler que la primera medida que debe tomar una organización, ya sea […]

Leer Mas

Ley 21.234 – Seguros a tarjetas de crédito

Autor: Hugo Galilea

Este artículo está escrito para todo aquel que realice o utilice de tarjetas de crédito, débito, transferencias electrónicas y otras similares. Y son buenas noticias. Para estos efectos fijaremos dos entidades: El Cliente o Usuario, a veces llamado “titulares”, de tarjetas de pago (crédito, débito, prepago) y transacciones electrónicas. El Emisor, que no sólo puede ser un banco, […]

Leer Mas

Por que «Servicios de información de amenazas de ciber inteligencia» deben ser parte de tu estrategia de ciberseguridad

Autor: Hugo Galilea

Los últimos años, las plataformas de inteligencia de amenazas (TIP por sus siglas en inglés Threat Intelligence Platforms) se han ganado un espacio en muchos centros de operaciones de seguridad (SOC) globales. Con esta tecnología viene un valor único que se puede proporcionar a los Servicios de CiberSeguridad dentro de una organización. Con el soporte […]

Leer Mas

Shade Ransomware cierra y libera 750.000 claves para descifrar información (desencriptar)

Autor: Hugo Galilea

Los operadores detrás del Shade Ransomware (Troldesh) cerraron sus operaciones, lanzaron más de 750,000 claves de descifrado y se disculparon por el daño que causaron a sus víctimas. Shade Ransomware ha estado en funcionamiento desde el año 2014. A diferencia de otras familias de ransomware que evitan específicamente el cifrado de víctimas en Rusia y […]

Leer Mas

Email Spoofing, que es y como protegernos.

Autor: Hugo Galilea

Las maneras en que podemos ser atacados digitalmente han incrementado y se han sofisticado, sin embargo, en Kepler hemos detectado como viejas técnicas de los años 90, algunas con toques nuevos, están siendo utilizadas hoy. Este es el caso del Spoofing, en español, cuando alguien se hace pasar por otra persona. En el caso de […]

Leer Mas

Phishing asociados a CoronaVirus aumentaron un 600%

Autor: Hugo Galilea

La empresa representada en Chile por Kepler S.A., KnowBe4, informa sobre los correos electrónicos de phishing con más clics por líneas de asunto cada trimestre en tres categorías diferentes: a) Relacionados con las redes sociales b) Generales c) ‘In the Wild’ Obtienen estos resultados de los millones de usuarios que hacen clic en el botón […]

Leer Mas

La clave está en capacitación en ciberseguridad

Autor: carla

La mirada 720°de Kepler, donde realizan un profundo estudio para el estudio de amenazas por robo o pérdida de información, tanto dentro como fuera de la organización, le permite entender el mayor dolor de las empresas actualmente, que su activo más valioso, los datos, se pierda o sea robado. Con esta mirada, han logrado elaborar […]

Leer Mas

La Multi-Partición

Autor: carla

Esta semana nos enfrentamos a un interesante desafío, que requirió un pensamiento fuera de la caja, dejar de lado el pensamiento más tradicional e investigar para encontrar esa divergencia que hace de este caso, un caso muy particular. Se trata un RAID 5 conformado por 8 discos duros (o al menos eso pensábamos) a Kepler. […]

Leer Mas

Newsletter Pericial

Autor: carla

El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial para que sirva para decidir sobre la culpabilidad o inocencia de una de las partes. Para esto se siguen las siguientes etapas: Estudio Preliminar Adquisición de Datos Análisis e […]

Leer Mas

Encriptación Veracrypt

Autor: carla

Veracrypt es la continuación del software Truecrypt, versión opensource que implementa muchas mejoras  respecto a su antecesor.  Incluye una encriptación de disco AES 256 XTS igual que bitlocker con una interfaz  simple. Llego un caso usando esta encriptación en la cual el notebook no lograba arrancar.  Veracrypt provee un disco de recuperación que debe ser […]

Leer Mas

Se podrán recuperar gratuitamente datos informáticos

Autor: carla

Tras Tornado en Ciudad de Los Ángeles, Se podrán recuperar gratuitamente datos informáticos. Ayudemos a los Ángeles, recuperación de datos gratuito a computadoras o laptops dañados por el Tornado ocurrido el día ayer en Los Ángeles. La naturaleza mostró su fuerza y poder en la tarde de ayer con el gran tornado en el sur […]

Leer Mas

Ciberseguridad en infraestructuras críticas

Autor: carla

Los sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de la sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados, es lo que conocemos por infraestructuras críticas. Por ello, existen sectores especialmente sensibles como el eléctrico, el agua, el gas, transportes, químico, comunicaciones, sistema financiero y el sanitario, […]

Leer Mas


Destacados