El gran avance en la inteligencia artificial traerá nuevos retos en protección y resiliencia. Conocer cómo se produce un ataque informático es esencial para comprender el propósito y el objetivo de los ciberdelincuentes
Entradas correspondientes a la etiqueta 'seguridad'
Feb 23
Artículo: Crear hábitos cibersaludables en las empresas es clave para reducir la brecha de seguridad.
Si bien el conjunto de soluciones de protección que tanto usuarios particulares como las empresas vienen utilizando desde hace años para estar protegidos frente a posibles ciberamenazas, esto ya no es suficiente para dejar de convertirse en un blanco perfecto para los atacantes. Y es que, como este tipo de soluciones demandan de interacción humana …
Feb 07
Artículo: Campañas de PHISING que intentan obtener las credenciales. Recomendaciones
Debido al aumento de este tipo de ataques, os queremos realizar las siguientes recomendaciones: En caso de recibir un mensaje de este tipo hay que eliminarlo directamente y comunicarlos a los demás empleados del intento de fraude y que, en caso de recibirlo, procedan a eliminarlo inmediatamente. En el supuesto de haber facilitado las credenciales de acceso, …
Jun 23
Artículo: ¡Contraseñas seguras¡
Artículo publicado en https://www.osi.es/es/campanas/contrasenas-seguras Interesantes artículos con recomendaciones sobre el uso y generación de contraseñas seguras. Artículo del blog ¿Sabías que el 90% de las contraseñas son vulnerables? Vídeo ¿Cuánto tardarían en averiguar mis contraseñas? Historia real Una contraseña fácil, ¿pero cuántas cuentas comprometidas? Infografía Ataques a las contraseñas Artículo del blog Típicos errores que …
Ene 03
Utilidad: Reparar tarjeta memoria SD dañada o estropeada.
Publicada en: https://blog.elhacker.net/2021/12/reparar-datos-fotos-tarjeta-memoria-sd-danada-o-estropeada-formateada.html Las memorias o tarjetas micro SD se han vuelo tremendamente populares en los últimos tiempos, y como herramienta de uso diario que son, no son pocas las que se averían, se corrompen o simplemente fallan y dejan de funcionar. Los errores más habituales que podemos ver en sistemas como Android o Windows suelen tener este aspecto: “Error en la …
Ene 03
Artículo: Un repaso por las herramientas utilizadas para realizar ataques Man‑in‑the‑Middle (MITM), nunca está de más el conocerlas.
Publicada en: https://blog.elhacker.net/2021/12/herramientas-para-realizar-ataques-man-in-the-middle-mitm.html Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y …
Dic 06
Artículo: ¿Cómo realizar informática forense en archivos PDF maliciosos? Revisa si este PDF contiene malware o backdoors.
Me ha parecido una publicación mi interesante debido a la gran cantidad de archivos PDF que manejamos hoy en día. El poder escudriñar en un momento dado si el archivo que tenemos puede tener algún invitado, es de vital importancia. Noticia publicada en: https://noticiasseguridad.com/tutoriales/como-realizar-informatica-forense-en-archivos-pdf-maliciosos-revisa-si-este-pdf-contiene-malware-o-backdoors/ El formato PDF se ha convertido en una de las formas más populares …
Dic 06
Artículo: 10 reglas esenciales de seguridad en Internet.
Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/ Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina. En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la …
Sep 25
Artículo: Ransomware, principal amenaza para las empresas
Entre los meses de abril y junio del presente año, el ransomware ha representado casi la mitad de todos los incidentes de ciberseguridad a escala global en las organizaciones. Solo esta amenaza triplica el siguiente riesgo más común: la explotación de vulnerabilidades de Microsoft Exchange Server. El último informe trimestral de Cisco Talos revela que …
Jul 07
Píldora nº 6. Píldoras semanales sobre Ciberseguridad para usuarios.
Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo: Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún no …