Entradas de la categoría 'Articulos'

Artículos

Jul 09

Artículo: Detección y prevención del Phishing.

Artículo originalmente publicado en: https://ciberseguridad.blog/todo-sobre-la-deteccion-y-prevencion-del-phishing/ La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número de cuenta bancaria, detalles de la tarjeta de …

Continuar leyendo »

Abr 14

Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte

Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …

Continuar leyendo »

Abr 13

Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.

Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …

Continuar leyendo »

Abr 13

Artículo: Use the Buscador OSINT VM for Conducting Online Investigations

Interesante artículo de “null-Byte” sobre el uso del Buscador OSINT para realizar investigaciones Online. Enlace original: https://null-byte.wonderhowto.com/how-to/use-buscador-osint-vm-for-conducting-online-investigations-0186611/ For anyone using open source information to conduct an investigation, a balance between powerful tools and privacy controls are a must. Buscador is a virtual machine packed full of useful OSINT tools and streamlined for online research. This …

Continuar leyendo »

Abr 08

Artículo: ¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?

Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos. ¿Como se almacenan …

Continuar leyendo »

Mar 25

Artículo: Informes sobre Buenas Prácticas. CCN-CERT

Recomendaciones de seguridad elaboradas por el CCN-CERT.

Mar 23

Artículo: Medidas de seguridad para acceso remoto.

Artículo: Medidas de seguridad para acceso remoto

Mar 23

Artículo: LOS DESAFÍOS DEL TELETRABAJO Y LA CIBERSEGURIDAD.

Enlace: https://blogs.protegerse.com/2020/03/23/los-desafios-del-teletrabajo-y-la-ciberseguridad/ En los últimos días muchos trabajadores se han visto obligados a empezar a teletrabajar desde casa por la crisis y las restricciones de movilidad provocadas por el coronavirus SARS-CoV-2. Esto supone un cambio importante para muchas personas y no siempre es fácil concentrarse y trabajar tal y como lo haríamos desde la oficina. …

Continuar leyendo »

Mar 20

Artículo: Es tiempo de sumar.

Es tiempo de un esfuerzo en común, de poner de nuestra parte y no ser egoístas, de no pensar en nosotros mismos y ser caritativos, comprensivos. Tenemos la obligación de demostrar que el ser humano está aquí para quedarse y a pesar de todas las vicisitudes, podemos ser un pueblo grande. La entrada Es tiempo de …

Continuar leyendo »

Mar 20

Artículo: El teletrabajo y la seguridad.

Enlace: https://latam.kaspersky.com/blog/work-from-home/17905/ Debido al brote del COVID-19, muchas empresas están solicitando a sus empleados que realicen su trabajo en casa, incluidas aquellas que nunca lo habían considerado. Es decir, no cuentan con políticas de teletrabajo y, por tanto, es poco probable que tengan en cuenta los mayores riesgos de ciberseguridad del trabajo a distancia. Vamos a intentar poner fin a …

Continuar leyendo »

Entradas más antiguas «