Newsletter de Noviembre

¡Dichosos los ojos!
En esta primera edición de nuestra newsletter, te traemos noticias relevantes y recién sacadas del horno, así como un pequeño resumen de todas nuestras actividades
Primero, un repasito de nuestras actividades

Escuela de Doctorado 2024
Cybersecurity Meetup
La Escuela de Verano… Conectar en Cercedilla haciendo Ciencia, las tres “C” de la felicidad. Lleno de actividades, intercambio de ideas de investigación y charlas de expertos, la Escuela de Verano fue todo un éxito, y ya estamos preparando la próxima…
Más información sobre la edición de este año aquí
¿Un Meetup de Ciberseguridad? Hombre, no todos los días se reúnen CUATRO expertos para hablarnos de temas punteros en Ciberseguridad con IA. Y al igual que con la Escuela… se vienen más ediciones.

Más información sobre el Meetup aquí
Por si no lo has leído… estamos preparando mucho más. Así que atento.
Además, ¿Sabías que ha habido… 
Ataques Cibernéticos durante los Juegos Olímpicos de París 2024
Los Juegos Olímpicos de París 2024 estuvieron bajo constante amenaza cibernética, registrándose más de 140 incidentes durante el evento. La Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI) de Francia informó que estos ataques, ocurridos entre el 26 de julio y el 11 de agosto, afectaron principalmente a entidades gubernamentales e infraestructuras de transporte y telecomunicaciones, sin comprometer la ejecución de los eventos deportivos. Estos incidentes, aunque de bajo impacto en la mayoría de los casos, reflejan la creciente tendencia de ciberataques en eventos de alta visibilidad. Esta situación subraya la importancia de fortalecer las medidas de seguridad para proteger la infraestructura crítica y la información confidencial durante eventos globales de gran envergadura.

Una Filtración de 26 Mil Millones de Registros en Plataformas Digitales
En enero de 2024, se descubrió una de las filtraciones de datos más masivas hasta la fecha, afectando a gigantes tecnológicos como Dropbox, LinkedIn, Twitter/X, y varias organizaciones gubernamentales. Esta filtración, que sumaba 26 mil millones de registros en una base de datos de 12 terabytes, contenía información personal y combinaciones de contraseñas, lo que representa una amenaza significativa para la seguridad de millones de usuarios alrededor del mundo. Investigadores de ciberseguridad han señalado que esta base de datos probablemente proviene de una recopilación de múltiples filtraciones anteriores. Aunque esto implica la existencia de datos duplicados, los atacantes pueden utilizar esta información en ataques de suplantación de identidad, como el relleno de credenciales y el phishing.
… y muchas más cosas? Desde luego, ¡hay que seguir trabajando!

ARTÍCULOS CIENTÍFICOS DE INTERÉS
Explora aquí una selección de artículos científicos recientes que abordan los últimos avances y desafíos en el ámbito de la ciberseguridad
Este paper aborda el problema de los paquetes maliciosos en npm, el gestor de paquetes de NodeJS, cuyos paquetes suelen compartir grandes similitudes semánticas. Se propone aprovechar CodeQL, un framework de análisis estático, para detectar variantes de malware en lugar de vulnerabilidades tradicionales. La metodología presentada genera consultas basadas en reportes recientes de paquetes maliciosos, creando una “firma semántica” que identifica patrones de comportamiento malicioso en familias completas de malware. Con este enfoque, se lograron descubrir 125 paquetes maliciosos sin producir falsos positivos.
Las apps de citas basadas en ubicación permiten conocer personas cercanas, pero implican riesgos de privacidad. Un análisis de 15 de estas apps reveló que exponen datos sensibles tanto de manera intencionada como a través de filtraciones en las APIs. Además, seis de ellas permiten localizar la ubicación exacta de los usuarios, facilitando amenazas físicas y seguimiento prolongado. Aunque las políticas de privacidad reconocen el procesamiento de datos, persisten riesgos significativos. Se recomienda implementar controles de usuario, minimización de datos y mayor seguridad en las APIs para proteger la privacidad de los usuarios.
Este artículo analiza cómo los principales asistentes personales (Apple HomePod, Amazon Alexa y Google Home) gestionan la seguridad y privacidad al responder a comandos. Aunque estos dispositivos se entrenan con la voz del propietario, se evaluó la cantidad de información que revelan sin verificar la voz registrada y los riesgos de suplantación. El estudio incluyó un protocolo de pruebas con comandos genéricos, personales y delicados (como realizar llamadas o compras), usando voces de distintas personas, grabaciones y modelos de voz sintética generados con IA. Los resultados muestran qué tipo de información comunica cada sistema sin validación y la precisión en la verificación de voz frente a la IA.
ARTÍCULOS CIENTÍFICOS DE NUESTROS INVESTIGADORES
Conoce las investigaciones más recientes realizadas por nuestros expertos en el campo de la ciberseguridad
Este paper analiza el uso de arquitecturas de redes tensoriales en aprendizaje automático como una alternativa prometedora para preservar la privacidad en tareas sensibles, como el procesamiento de registros médicos. Primero, se identifica una nueva vulnerabilidad de privacidad en redes neuronales feedforward y se demuestra tanto en datos sintéticos como en datos reales. A continuación, se establecen condiciones bien definidas para garantizar la robustez frente a esta vulnerabilidad, basadas en la caracterización de modelos equivalentes bajo simetría de gauge. Se demuestra rigurosamente que las redes tensoriales cumplen estas condiciones, introduciendo además una nueva forma canónica para estados de producto matricial con mayor regularidad. Finalmente, se presentan ejemplos prácticos en los que estas redes reducen significativamente la probabilidad de que un atacante extraiga información del conjunto de entrenamiento a partir de los parámetros del modelo, destacando su potencial para combinar precisión en predicciones con la privacidad de los datos procesados.
Este paper aborda los retos que plantea el Internet de las Cosas (IoT) para las investigaciones forenses, destacando la necesidad de adaptar procesos clave como la identificación, adquisición y análisis de evidencias a un entorno heterogéneo y dinámico. En este contexto, el tráfico de red se presenta como una fuente crucial de evidencias debido a la interoperabilidad del IoT y la forma en que los datos se manejan e intercambian. El trabajo propone un procedimiento automático que utiliza un nodo de borde para monitorizar y analizar en tiempo real el tráfico de red basado en los protocolos IoT más comunes. Además, integra un Sistema de Detección de Intrusiones (IDS) basado en algoritmos de aprendizaje automático, permitiendo un enfoque proactivo para detectar amenazas y garantizar el inicio correcto de un proceso forense.

¿Te interesaría aparecer en nuestra Newsletter? 
Escríbenos a catedra.ciberseguridad.etsisi@upm.es
@catedraciber

© 2024 Cátedra de Ciberseguridad INCIBE-ETSISI/UPM
en_USEN