Search Results for: IoT

Nuevo impacto normativo para banca y seguros, llega el RIA, el nuevo reglamento de IA.

Cuando los responsables de las organizaciones financieras y de seguros podían dar por concluida la implementación del marco de gestión de DORA en sus negocios, un nuevo marco regulatorio ha impactado en su operativa: el Reglamento de Inteligencia Artificial (RIA).

Y es que no se puede afirmar que la adopción de la inteligencia artificial en el sector bancario y de seguros sea puntual o superficial, si no que está transformando el núcleo de sus modelos de negocio.

En ambos sectores, la IA se está despegando en multitud de procesos internos y en la relación con sus clientes, en concreto en la banca es un componente central en áreas críticas como el scoring y concesión de crédito, ya que son los algoritmos los que analizan las variables financieras y de comportamiento para evaluar la solvencia de clientes con gran precisión, o en la prevención del fraude a través de la detección en tiempo real de transacciones sospechosas mediante análisis de patrones, identificación de anomalías y correlación de datos.

Mientras que el sector asegurador aprovecha la IA en la suscripción y tarificación dinámica, esta es capaz de analizar grandes volúmenes de datos (historial médico, hábitos de conducción, IoT en hogares y vehículos, etc.) para personalizar primas. Aplicándola también a uno de sus procesos más importantes como es la gestión de siniestros, automatizando la recepción, validación y tramitación de reclamaciones, incluyendo el análisis de documentos, imágenes y vídeos para estimar los daños.

Por lo tanto estos sectores se están viendo impactados de pleno por la entrada en vigor del el RIA el pasado 1 de agosto de 2025.

NUEVAS OBLIGACIONES PARA GESTIONAR NUEVOS RIESGOS

El RIA añade una capa regulatoria que obliga a las empresas ya sujetas a DORA a extender su marco de gestión de riesgos TIC hacia aspectos específicos de la IA, en concreto afecta a la calidad y gobernanza de los datos, incluye la necesidad de supervisión humana, impone prohibiciones de prácticas y hace obligatoria trazabilidad técnica de los procesos y las evaluaciones del impacto de la IA.

[Read more…]

Carmen después de R2D2: de observar a comprender en ciberseguridad industrial

En el mundo de la ciberseguridad, no basta con mirar el tráfico de red: hace falta entenderlo. Con el proyecto europeo R2D2, la herramienta CARMEN ha dado un salto cualitativo en su capacidad de análisis en entornos industriales (OT). Gracias a las nuevas funcionalidades incorporadas, CARMEN ahora puede detectar de manera temprana amenazas complejas, incluso aquellas diseñadas para pasar desapercibidas, ofreciendo a los equipos de seguridad una visión más completa y precisa de la infraestructura industrial.

Antes de R2D2: la visión de Carmen

Antes de la incorporación de los módulos del proyecto R2D2, Carmen ya era una herramienta consolidada y de prestigio para el análisis de tráfico de red. Sin embargo, su enfoque estaba principalmente orientado a IT y, aunque podía detectar anomalías y supervisar tráfico de manera efectiva, en entornos industriales (OT) tenía limitaciones naturales propias del alcance original de la herramienta:

  • Entornos OT: no podía interpretar en profundidad los protocolos industriales más complejos, limitando la comprensión de comandos, registros y mensajes críticos.
  • Entornos IT: la herramienta detectaba anomalías, aunque la correlación con posibles ataques de grupos avanzados (APTs) requería un análisis adicional y manual.
  • Detección de APTs: eficaz dentro de su ámbito, pero con un enfoque más general y basado en patrones conocidos.
  • Mapa de activos y riesgos: ofrecía visibilidad de eventos y alertas relevantes, pero la evaluación de impacto sobre activos críticos y rutas de ataque dependía de la interpretación del analista.

En definitiva, Carmen era ya una herramienta sólida y confiable, capaz de observar y alertar sobre eventos importantes en la red. Lo que aportó R2D2 no fue “empezar de cero”, sino expandir sus capacidades: permitirle profundizar en tráfico OT, interpretar protocolos industriales complejos, correlacionar anomalías con ataques avanzados y, además, ofrecer un mayor control sobre el mapa de activos y su riesgo asociado.

[Read more…]

¿Quieres aprender DFIR? ¡Practica con CTF!

La respuesta ante incidentes es una parte de la ciberseguridad apasionante, pero que tiene un problema: ¿cómo la entrenas? Si trabajas en un SOC vas a estar gestionando alertas y aprendiendo todos los días, si estás en un área de hacking ético tu día a día es romper cosas… pero ¿qué sucede si no hay incidentes?

Lógicamente, la mejor forma de entrenar y mejorar tus habilidades en DFIR es … teniendo incidentes. Aquí va a depender de dónde estés: irónicamente, si estás en una organización que se toma la ciberseguridad en serio y que lo tiene todo bien montado, puede que no toques un incidente serio en meses o años.  El otro extremo lo tienes en las consultoras de ciberseguridad (como S2GRUPO), que gestionamos más de 100 incidentes serios todos los años.

El problema es que cuando venga el incidente, tienes que estar ahí a tu mejor nivel ¿Y cómo puedes hacerlo? Una forma muy interesante es resolviendo CTF DFIR. Todo el mundo conoce los CTF clásicos “jeopardy”, en los que tienes un mix de hacking web, cripto, forense, reversing, web … pero que no tienen un hilo conductor. En un CTF DFIR, sin embargo, las preguntas suelen contar una historia: cada reto es una pieza más del puzzle, de modo que al terminar el CTF deberías de poder contar “qué narices ha pasado” con el incidente.

Este tipo de CTF DFIR son muy interesantes, porque además de poder practicar con las herramientas clásicas (la “memoria muscular” que hace que muchos comandos y herramientas te salgan solas), te permite aprender nuevas cosas (“¿qué es RustDesk? ¿de verdad hay tantas herramientas RMM sueltas por el mundo? Skynet llévame pronto”) y sobre todo, aprender a cómo investigar sistemas (una habilidad fundamental si quieres dominar IR).

Por todo esto, hemos realizado una lista bastante jugosa con un montón de CTF DFIR que puedes emplear para practicar, mejorar y afilar tus skills. [NOTA: hay CTF más antiguos, pero he puesto aproximadamente de año de corte 2019 para que tener los más modernos. Los que están y son más antiguos, es porque hay un buen motivo para ello  ;-) ]

Primer bloque: los imprescindibles

Si ya sabes algo de DFIR en Windows (que si te dedicas a esto, va a ser el 80-90% de tu día a día fácilmente) y quieres practicar, estos son los CTF DFIR por los que deberías empezar a afinar tus habilidades… !sobre todo porque tienes solución de todos ellos!

[Read more…]

CARMEN: La herramienta avanzada de detección de amenazas de S2 Grupo

En el dinámico y siempre cambiante entorno de la ciberseguridad, adelantarse a las amenazas es más crucial que nunca.

En S2 Grupo, en colaboración con el Centro Criptológico Nacional (CCN), hemos desarrollado y mejorado continuamente CARMEN, una herramienta innovadora diseñada para proteger a las organizaciones frente a las amenazas más sofisticadas.

¿Qué es CARMEN?

CARMEN (Centro de Análisis de Registros y Minería de Datos), es una solución integral para la detección y respuesta ante amenazas, específicamente diseñada para hacer frente a la evolución de las amenazas persistentes avanzadas (APTs). Esta herramienta es fundamental para los procesos de Threat Hunting, permitiendo a los equipos de seguridad identificar y neutralizar riesgos de manera proactiva.

El principal objetivo de CARMEN es generar inteligencia a partir del tráfico de red y las actividades de los usuarios dentro de la organización, filtrando y priorizando la información crítica. De esta manera, ayuda a evitar brechas de seguridad y a mitigar el impacto de los ciberataques. Con CARMEN, las organizaciones logran una visibilidad total de su infraestructura, facilitando tanto la detección temprana de amenazas como una respuesta ágil y efectiva.

[Read more…]

Geolocalización mediante Inteligencia Artificial #OSINT

Joey Tribbiani (Friends) apunta a la televisión donde aparece él mismo

Si no vives debajo de una piedra y haces uso de las redes sociales, seguro has sido testigo o protagonista de esas publicaciones en tu cafetería de confianza, cerca de casa, en el trabajo, de viaje, o en esas fiestas épicas inolvidables al estilo Proyecto X. Nos encanta compartir esos momentos, ¿verdad?

A menudo, ni siquiera nos damos cuenta de la montaña de información que entregamos al mundo cada vez que publicamos algo en nuestras redes sociales. Nos exponemos ante Internet sin pensar en las posibles consecuencias. Es como aventurarse en la jungla digital sin un mapa, sin saber qué depredadores acechan.

Pero, ¿sabes qué es lo más loco? Que con cada publicación estamos arrojando pistas sobre nuestra ubicación, nuestra rutina diaria, nuestras actividades, nuestra familia, nuestros amigos, entre otras muchas cosas. Es como si estuviéramos dejando migas de pan digitales para que cualquiera las siga, revelando nuestra vida a un público invisible y potencialmente peligroso.

Y no se trata solo de la información que sabemos que compartimos, sino también de aquella que compartimos sin siquiera ser conscientes de ello, porque claro, no nos olvidemos de los metadatos. Cuando, por ejemplo, sacamos una foto con nuestro móvil, esa imagen puede contener una gran cantidad de información que, a simple vista, podríamos pasar por alto. Desde la ubicación exacta donde se tomó la foto, hasta la marca, modelo y versión del software del dispositivo utilizado, e incluso detalles sobre la configuración de la cámara. Pequeños detalles que, a primera vista, parecen inofensivos pero que, al contrario de lo que podamos pensar, revelan mucha información, que nos hacen vulnerables a posibles ataques por aquellos que saben buscarla.

Izquierda: Ejemplo de metadatos extraídos de una foto capturada con el móvil. Derecha: Ejemplo de metadatos extraídos de una foto capturada con el móvil
[Read more…]

Salud 4.0: la importancia de la ciberseguridad en el ámbito sanitario

El concepto de Salud 4.0 surge como una derivación específica de la Industria 4.0. Pero, ¿qué es la Industria 4.0? Este concepto surge en Alemania en 2011, como un proyecto de mejora de la industria pero sin una definición clara (véase la referencia al final del artículo).

A partir de este momento, la Industria 4.0 ha ido apareciendo con diferentes interpretaciones, aunque existe una definición unificada. La Industria 4.0 es un paraguas donde se engloban nueve tecnologías que ayudan en la transformación de la producción industrial y en la automatización de procesos.

Estas tecnologías son:

  • Big Data y Análisis de datos
  • Simulación
  • Internet de las Cosas (Internet of Things o IoT)
  • Realidad Aumentada
  • Computación en la nube
  • Fabricación aditiva (Additive Manufacturing)
  • Robótica autónoma
  • Ciberseguridad
  • Sistemas de integración
[Read more…]

Introducción a Zigbee

El propósito de este artículo es analizar de qué forma se aplican en la industria las capacidades de seguridad de protocolos en general, viendo el caso particular de Zigbee.

Si se desea más información sobre las capacidades de seguridad de Zigbee, se puede encontrar en este siguiente artículo de Incibe.

Zigbee: qué es

Zigbee es un protocolo inalámbrico basado en el estándar IEEE802.15.4, cuyas principales características es que tiene una latencia muy baja, utiliza bandas de frecuencia médicas, industriales y científicas sin licencia, y tiene un consumo energético muy bajo, lo que es extremadamente útil en dispositivos IoT, dado que su autonomía es mayor que otros protocolos inalámbricos.

Está muy presente en domótica y, poco a poco, se está introduciendo también en industria, medicina y otros campos. En este artículo vamos a ver principalmente 3 dispositivos Schneider basados en Zigbee.

Su rango de cobertura varía entre los 10 y 75 metros.

[Read more…]

Blockchain para securizar los entornos sanitarios

El número creciente de brechas de datos en el sector sanitario está causando graves problemas en la gestión y el almacenamiento. Además, los métodos de seguridad tradicionales que se están usando para proteger las aplicaciones sanitarias están demostrando ser ineficaces. Es por ello por lo que tecnologías emergentes como el blockchain están ofreciendo nuevos enfoques y procesos de seguridad para las aplicaciones sanitarias, proporcionando confidencialidad y privacidad en los datos.

Las brechas de datos son uno de los principales problemas de ciberseguridad en el sector sanitario. En la Figura 1 se puede observar cómo la cantidad de fuga de datos de historiales clínicos ha ido aumentando, destacando un gran cambio entre 2018 y 2019, fecha coincidente con el inicio de la pandemia de la COVID-19.

Figura 1. Número de brechas de datos de 500 o más historiales clínicos en el sector sanitario desde 2009 hasta 2021. Fuente: https://www.hipaajournal.com/healthcare-data-breach-statistics/

¿Y cómo puede ayudar el blockchain a disminuir el número brechas de datos? Aunque el blockchain es conocido por el famoso Bitcoin y su uso en el ámbito de las criptomonedas, está evolucionando para su uso en diferentes sistemas, como el sanitario. En este artículo no voy a centrarme en el funcionamiento de esta tecnología, sino en cómo se aplicaría en el ámbito sanitario.

[Read more…]

Atacando el protocolo MQTT

El siguiente artículo muestra un método de crackeo de las credenciales de autenticación del protocolo MQTT. Para ello se va a montar un escenario virtual haciendo uso del bróker Mosquitto. Además, también se va a utilizar el cliente Mosquitto y la herramienta Ncrack para extraer las credenciales.

No se pretende explicar el funcionamiento del protocolo en cuestión, por lo que se recomienda la lectura de uno de los artículos anteriores del blog (https://www.securityartwork.es/2019/02/01/el-protocolo-mqtt-impacto-en-espana/) donde se detallan las características del protocolo.

MQTT ofrece la posibilidad de añadir autenticación a las comunicaciones, no obstante, a pesar de aplicar esta capa de seguridad, las comunicaciones van sin cifrar por defecto como se mostrará a continuación. Un atacante que consiga interceptar el tráfico de la red podría visualizar las credenciales en claro:

[Read more…]

MQTT: riesgos y amenazas en entornos sanitarios

Esta entrada ha sido elaborada conjuntamente con Alex Alhambra Delgado.


Desde 2020, se han tenido que realizar muchos cambios en la forma en la que teníamos de interactuar entre nosotros, así como con los sistemas informáticos. A raíz de la pandemia, todas las empresas tuvieron que ponerse manos a la obra para mejorar sus infraestructuras de red, para así proporcionar mayor rendimiento, velocidad y disponibilidad, dada la gran cantidad de trabajo que, de repente, debía realizarse a distancia.

De esta misma manera, las empresas tuvieron que buscar una forma de monitorizar todos sus procesos de forma remota, para así disminuir los desplazamientos y la exposición al virus que esto pudiera provocar. Con esta situación, todo tipo de industrias aprovecharon las bondades del IoT (Internet of Things), la cual proporcionaba una nueva forma de controlar los procesos de una empresa de una forma remota.

Ilustración 1. IoT e IIoT
[Read more…]