Un blog escrito por expertos en ciberseguridad.

Ley prohibirá contraseñas débiles en Reino Unido

By |2025-03-14T11:14:25-06:00marzo 14th, 2025|

Ley prohibirá contraseñas débiles en Reino Unido Desde la industria hasta los hogares, los dispositivos conectados a IoT (Internet de las cosas, por sus siglas en inglés) han ganado terreno, su fácil instalación, aplicación en diferentes sectores y hasta la integración de inteligencia artificial han hecho que su demanda tenga un continuo crecimiento. [...]

¿Sabías qué es el bluesnarfing?

By |2025-02-06T13:17:28-06:00marzo 7th, 2025|

¿Sabías qué es el bluesnarfing? Las técnicas utilizadas para realizar ciberataques son cada vez más sofisticadas y aunque el Bluesnarfing no sea una técnica nueva, se han detectado más casos de lo normal en los últimos meses, lo que ha provocado que la OCU (Organización de Consumidores y Usuarios) de España haya informado [...]

Comentarios desactivados en ¿Sabías qué es el bluesnarfing?

¿Sabías que tu huella digital puede jugar un papel importante para la ciberseguridad?

By |2025-02-06T13:15:49-06:00febrero 28th, 2025|

¿Sabías que tu huella digital puede jugar un papel importante para la ciberseguridad? En la era digital, la ciberseguridad se ha convertido en un aspecto crucial para proteger la información y los sistemas de cualquier organización o individuo. Sin embargo, ¿Sabías que la huella digital juega un papel significativo en la ciberseguridad? En [...]

Comentarios desactivados en ¿Sabías que tu huella digital puede jugar un papel importante para la ciberseguridad?

Es posible reconstruir un ciberataque siguiendo el rastro del intruso

By |2025-02-26T13:34:51-06:00febrero 21st, 2025|

Imagina que estás en medio de un incidente de seguridad con el estrés a tope; la pregunta que todos se hacen es: ¿cómo accedió el atacante a la red? La respuesta está en las bitácoras, las cuales son registros detallados de la actividad en equipos, sistemas operativos y aplicaciones. Las bitácoras son esenciales [...]

¿Sabías que las aplicaciones de mensajería que utilizas no son seguras?

By |2025-02-26T13:24:13-06:00febrero 21st, 2025|

¿Sabías que las aplicaciones de mensajería que utilizas no son seguras? Conforme la tecnología ha estado avanzando, ha cobrado mayor relevancia y presencia en la vida de las personas. Desgraciadamente, muchas veces no se concientiza acerca de los riesgos que implica el comunicarse a través del celular o computadora, ya sea al enviar [...]

Comentarios desactivados en ¿Sabías que las aplicaciones de mensajería que utilizas no son seguras?

¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas?

By |2025-02-10T16:28:16-06:00febrero 21st, 2025|

¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas? En la era digital, nuestras vidas están cada vez más inmersas en el internet, sobre todo en las redes sociales: publicamos fotos de nuestros viajes, compartimos nuestros pensamientos y opiniones, e interactuamos con amigos y familiares en plataformas de [...]

Comentarios desactivados en ¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas?

El Quishing es una estafa oculta en los códigos QR

By |2025-02-17T13:56:09-06:00febrero 14th, 2025|

En la era digital, los ciberdelincuentes han encontrado nuevas formas de engañar a los usuarios y robar su información. Una de las técnicas más recientes es el Quishing (QR Phishing), que aprovecha la confianza que los usuarios tienen en los códigos QR para redirigirlos a sitios maliciosos. Esta amenaza ha tenido un impacto [...]

¿Sabías que puedes infectar tu computadora por descargar una imagen?

By |2025-02-10T16:28:01-06:00febrero 14th, 2025|

¿Sabías que puedes infectar tu computadora por descargar una imagen? Cuando pensamos en ciberseguridad y en la amenaza de una infección por un archivo malicioso, comúnmente conocido como malware, consideramos diversas formas en que esto puede ocurrir. Sin embargo, rara vez pensamos que descargar una imagen, ya sea una foto personal, familiar o [...]

Comentarios desactivados en ¿Sabías que puedes infectar tu computadora por descargar una imagen?

Impacto de los sesgos cognitivos en las investigaciones de ciberinteligencia: Desafíos y estrategias de mitigación

By |2025-02-10T18:15:56-06:00febrero 10th, 2025|

En el ámbito de la ciberseguridad y la ciberinteligencia, el perfilamiento de amenazas es una tarea clave para anticipar y mitigar ataques. Sin embargo esta labor no solo depende de herramientas tecnológicas y análisis de datos, sino de la capacidad del especialista para interpretar la información de manera objetiva. Los sesgos cognitivos pueden [...]

GPT-4 y vulnerabilidades de un día (One-Day)

By |2025-02-10T16:27:39-06:00febrero 7th, 2025|

¿Cuál es el origen de los ciberataques que más han perdurado en el tiempo? Dado la evolución de la ciberseguridad, los ciberataques también han sufrido cambios para evadir las nuevas restricciones y métodos de seguridad, pero ¿cuáles fueron sus antecedentes? Ransomware El ransomware “AIDS trojan” fue distribuido a través de discos por el [...]

Comentarios desactivados en GPT-4 y vulnerabilidades de un día (One-Day)
Go to Top