Aplicación de ChatGPT al ámbito de la salud

La herramienta digital de ChatGPT es de sobra conocida a estas alturas. Esta inteligencia artificial (IA) está teniendo un gran impacto en la era de la información y la comunicación. ChatGPT se está utilizando con diferentes objetivos para mejorar algunos sistemas, sin embargo, algunas de las aplicaciones por la que se está usando están generando controversia, y por tanto, una razón más por la que se está haciendo eco de ella.

Si todavía no conoces ChatGPT, debes saber que es una herramienta desarrollada por OpenAI especializada en el diálogo. Es un chatbot. Es decir, tú introduces una entrada de texto y ChatGPT genera un texto coherente que responde a lo que le hayas escrito.

Pues bien, ChatGPT también se puede usar en salud. Pero, ¿a qué nos referimos con “en salud”? “En salud” significa que puede aplicarse en cualquier ámbito que afecte a la salud de las personas, ya sea para desarrollar un nuevo software que mejore la gestión sanitaria de un hospital como para preguntar dudas desde casa sobre nuestro bienestar.

Se han desarrollado varios proyectos utilizando IA enfocados en salud. Algunos de ellos implementan los mismos modelos de ChatGPT y otros se basan en tecnología propia, todos ellos teniendo en cuenta la comunicación con el paciente.

[Read more…]

Raspberry Robin: caso real de análisis forense

Raspberry Robin fue una amenaza latente durante el año 2022, causando múltiples incidentes en organizaciones de diferente índole. Dicha amenaza posee como vector de entrada un medio extraíble, una tarjeta SD o un USB drive. Raspberry Robin pertenece a un gran ecosistema para desplegar IcedID, BlumbleBee y TrueBot.

Principalmente, es liderado por DEV-0243 (DEV-0206 and DEV-0243: An “evil” partnership), aunque se ha visto usado por actores como DEV-0950 (FIN11/TA505). Este despliega el ransomware Clop en la última etapa. Red Canary (Raspberry Robin gets the worm early) y Microsoft (A new worm hatches: Raspberry Robin’s initial propagation via USB drives) publicaron extensos artículos sobre las técnicas, tácticas y procedimientos ejecutados por Raspberry Robin.

[Read more…]

De la inteligencia a la detección de amenazas

La detección de las amenazas se realiza en buena parte a partir de indicadores de compromiso. Estos indicadores son observables que identificamos en la gestión de un incidente o en una investigación, que nos llegan de terceros en forma de feeds de inteligencia, que descargamos de plataformas como MISP, que compartimos entre grupos de trabajo… En definitiva, los descubrimos o nos los descubren. Pero ¿de dónde vienen estos indicadores? De una u otra forma los indicadores, parte fundamental para la caracterización de una amenaza (actor, operación…) provienen del análisis de inteligencia. En este post vamos a comentar el camino desde la adquisición de información hasta la generación de indicadores de compromiso para la detección de una amenaza. Este camino se resume en la figura siguiente:

Todos sabemos que las diferentes disciplinas de adquisición de inteligencia juegan un papel fundamental en la detección de amenazas en el ciberespacio. En este ámbito ciber cada una de estas disciplinas (simplificando, SIGINT, MASINT, HUMINT, OSINT y GEOINT) tiene un peso específico y aporta un valor determinado, conformando la base de lo que llamamos ciber inteligencia. Por ejemplo, el rol de la inteligencia de señales tiene habitualmente mucho más peso que el de la inteligencia geoespacial, y las fuentes humanas aportan mucha menos inteligencia que las señales, pero bien manejadas, de mucho más valor.

[Read more…]

IA vs. GRC: Cómo la IA puede afectar a las áreas GRC de consultoras tecnológicas

La IA (Inteligencia Artificial) ha demostrado ser una herramienta poderosa en diversas áreas, incluidas el Gobierno de la seguridad, la gestión de Riesgos y el Cumplimiento normativo (GRC, Governance, Risk and Compliance por sus siglas en inglés). A medida que la IA continúa desarrollándose y desempeñando un papel cada vez más importante en nuestra sociedad es fundamental reconocer el valor y la importancia del componente humano. Si bien la IA ofrece avances tecnológicos significativos, hay áreas en las que el juicio humano, la experiencia y las habilidades interpersonales son indispensables.

Nosotros, como trabajadores de consultoras y en concreto del área de GRC analizamos la repercusión y el impacto que la llegada de la IA puede tener en nuestro ámbito profesional.

¿Acabará la IA con nuestros puestos de trabajo? Esta es una pregunta que después del boom mediático que ha supuesto la irrupción de ChatGPT en nuestras vidas nos hacemos sin poder evitarlo, por ello, me he propuesto realizar un análisis para comprender si la IA podría llegar a sustituir el trabajo que desarrollamos en nuestros clientes, por lo que a continuación me permito aportar mi punto de vista sobre diferentes aspectos y/o razones por las cuales, a mi juicio, entiendo que es poco probable que la IA pueda sustituir o al menos asumir el trabajo desarrollado en las áreas de GRC de las consultoras tecnológicas:

Complejidad de la regulación

Las regulaciones y leyes relacionadas con la gestión del riesgo y el cumplimiento normativo pueden llegar a ser extremadamente complejas. La IA puede ayudar en la automatización de ciertas tareas relacionadas con el trabajo desarrollado por las áreas de GRC, pero la interpretación de las regulaciones y la toma de decisiones en situaciones complejas a menudo requieren un juicio humano y un conocimiento experto del contexto empresarial e incluso a veces humano, así como no menos importante de aspectos presupuestarios y financieros. Las consultoras desempeñan un papel crucial al proporcionar orientación especializada sobre cómo cumplir con las regulaciones y adaptarse a los cambios normativos en base a las necesidades de los clientes.

[Read more…]

Racismo vs. Ciberseguridad. Protegiendo la igualdad en el mundo digital

Aprovechando la coyuntura, me permito correlacionar la situación actual de aumento del racismo en el deporte con mi ámbito profesional, la ciberseguridad.

En el mundo actual cada vez más interconectado la ciberseguridad se ha convertido en una preocupación primordial, sin embargo, pocos se detienen a considerar la relación entre la ciberseguridad y el racismo. A primera vista, estos dos temas pueden parecer inconexos, pero una mirada más profunda revela una conexión sutil pero importante. En este artículo, trataré de exponer cómo el racismo afecta la ciberseguridad y cómo podemos trabajar para proteger la igualdad en el mundo digital.

El racismo también se manifiesta en forma de ciberacoso y discriminación en la red. Las personas de color son víctimas frecuentes de ataques verbales y de odio en plataformas digitales. Estos ataques no solo tienen un impacto emocional y psicológico en las víctimas, sino que también pueden comprometer su seguridad cibernética. Los acosadores pueden utilizar información personal para llevar a cabo ataques más sofisticados, como el robo de identidad o la suplantación de identidad.

[Read more…]

Monstruos de río: Phishing

Actualmente, los ataques de ingeniera social son unos de los vectores de entrada más explotados debido a su gran efectividad.

Pero ¿qué es el phishing? Entendemos como phishing un ataque de ingeniera social con el objetivo de captar o robar datos privados de los usuarios afectados: nombres de acceso, contraseñas, datos de las tarjetas de crédito, etc, normalmente mediante el uso de correos electrónicos fraudulentos genéricos.

Veamos a continuación diferentes tipos de phishing y sistemas utilizados por los criminales para este tipo de ataques.

Tipos de phishing

Spear Phishing

Es un tipo de phishing más dirigido, a diferencia del phishing genérico, este normalmente se dirige a un tipo de target específico, como por ejemplo, el administrador de sistemas de una empresa, el encargado de Recursos Humanos o incluso el conserje de un edificio.

[Read more…]

Marco de notificación de incidentes de ciberseguridad en el Reglamento DORA

Es innegable que desde la publicación del Reglamento Europeo sobre la resiliencia operativa digital del sector financiero (DORA) el marco de gestión de riesgos de ciberseguridad de las entidades del sector financiero está sufriendo grandes cambios. Sobre todo, en lo que se refiere a asegurar sus operaciones, cada vez más dependientes de las TIC, lo que ha hecho a este sector muy vulnerable a los problemas que afectan a estas tecnologías, como es el caso de los ciberataques.

Hasta la llegada de DORA, los riesgos cibernéticos que afectaban al sector financiero se abordaban de forma fragmentada. Existían normas generales de aplicación parcial para el sector financiero y normas destinadas al sector financiero que trataban la gestión de riesgos TIC de forma irregular y con cierta incoherencia.

En este entorno, el Reglamento DORA está llamado a unificar y facilitar la aplicación de un marco que permita mantener el pleno control del riesgo relacionado con las TIC. Las entidades financieras necesitan disponer de capacidades globales para realizar una gestión del riesgo tecnológico sólida y eficaz, así como de mecanismos y políticas específicos para gestionar los incidentes relacionados con las TIC y notificar aquellos que sean graves.

[Read more…]

Temparary y los ataques a vehículos Tesla

En los últimos años se han descubierto diferentes vulnerabilidades de los vehículos Tesla. Unas han sido más conocidas que otros. Por ejemplo, está el caso del mítico Flipper Zero que, emitiendo una señal al vehículo puede provocar que se abra el puerto de carga de este. Otro ejemplo más reciente es que, al ser propietario de un Tesla, se puede llegar a abrir y arrancar otro vehículo Tesla del cual no se es propietario.

En este post trataremos las vulnerabilidades que se pueden dar en las comunicaciones entre el vehículo Tesla y la aplicación móvil que permite controlar ciertos aspectos del mismo. Dado que el protocolo utilizado es Bluetooth y que el vehículo siempre estará emitiendo para poder emparejarse con la aplicación del propietario, se puede llegar a capturar los paquetes enviados por el coche que le identifican como el mismo.

[Read more…]

Impacto del ciberespacio en el actual conflicto entre Rusia y Ucrania

El conflicto armado entre Rusia y Ucrania, iniciado el 24 de febrero de 2022 y aún en curso, ha marcado un punto de inflexión en las relaciones internacionales del siglo XXI.

Además de los informes provenientes del campo de batalla que evidencian la crudeza de un enfrentamiento que emplea la totalidad del espectro de medios militares conocidos hasta ahora, también se han registrado campañas cibernéticas y ciberataques por parte de los actores involucrados, lo cual representa un cambio significativo en comparación con conflictos armados anteriores.

Este informe proporciona una visión general de las implicaciones e impactos del componente cibernético y su uso en el desarrollo del conflicto armado. Para ello, se examinan las operaciones cibernéticas y ciberataques llevados a cabo desde junio de 2021 hasta el presente, dirigidos a infraestructuras críticas de Ucrania y países miembros de la OTAN y la UE.

Así, se ofrece una contextualización teórica del conflicto y un análisis de las ciberamenazas y herramientas identificadas a lo largo de su evolución. Para obtener más información al respecto, puede acceder a la investigación detallada en este enlace o visitar la página web lab52.io.

Ciberseguridad en la era de la computación cuántica

Introducción

La seguridad informática es un tema importante en la actualidad. A medida que la cantidad de dispositivos conectados a Internet continúa creciendo y cada vez más información personal y comercial se almacena en línea, la seguridad cibernética se ha convertido en una preocupación importante para las empresas, los gobiernos y los ciudadanos.

En relación con esto, la aparición de la computación cuántica, con su capacidad para resolver problemas que antes se consideraban imposibles con los sistemas convencionales, plantea un gran desafío para la seguridad informática actual. Este artículo examina sus fundamentos y cómo se relaciona con la computación cuántica, así como las amenazas potenciales y las soluciones que se están considerando para enfrentar estos nuevos desafíos.

Computación Cuántica: Fundamentos

Antes de discutir las implicaciones de la computación cuántica para la ciberseguridad, es importante comprender cómo esta funciona físicamente. La computación cuántica es un enfoque diferente a la computación tradicional debido a que funciona gracias a los principios de la mecánica cuántica. La mecánica cuántica es la teoría que explica el comportamiento de las partículas elementales y cómo interactúan entre sí. Se basa en el principio de superposición cuántica, que establece que las partículas cuánticas (como los electrones y los fotones) pueden estar en varios estados al mismo tiempo. En lugar de usar bits para representar información, las computadoras cuánticas usan qubits que pueden estar en múltiples estados a la vez.

[Read more…]