Un blog escrito por expertos en ciberseguridad.

Ransomware, el ataque cibernético más lucrativo

By |2022-06-24T10:39:39-06:00junio 24th, 2022|

Ransomware, el ataque cibernético más lucrativo Debido a los acontecimientos surgidos en los últimos años, como la pandemia del COVID-19, diferentes organizaciones tanto gubernamentales como privadas se han visto obligadas a una transformación digital de manera acelerada. La ciberseguridad se ha convertido en una necesidad por los crecientes ataques de los [...]

Zero Trust, un gran paso al futuro de la ciberseguridad

By |2022-06-16T14:10:12-06:00junio 17th, 2022|

Zero Trust, un gran paso al futuro de la ciberseguridad El panorama actual de la ciberseguridad nos presenta un nuevo paradigma para intensificar la protección de datos de las organizaciones y sus empleados. Sobre todo, cuando la infraestructura de las organizaciones a nivel mundial, durante el año pasado, se vio perjudicada [...]

Comentarios desactivados en Zero Trust, un gran paso al futuro de la ciberseguridad

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

By |2022-06-10T17:15:16-06:00junio 10th, 2022|

¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo? Microsoft anunció hace una semana que implementará valores predeterminados de seguridad a los clientes que aún no hayan habilitado estos valores, ni tampoco el Acceso Condicional en el Directorio Activo de Azure. Microsoft introdujo valores [...]

Comentarios desactivados en ¿Sabías que Microsoft implementará valores predeterminados de seguridad a millones de clientes en todo el mundo?

¿Sabías que una universidad cerró después de un ataque de ransomware?

By |2022-06-16T14:19:57-06:00junio 3rd, 2022|

¿Sabías que una universidad cerró después de un ataque de ransomware? El 13 de mayo de 2022 la universidad norteamericana Lincoln College, ubicada en Illinois, cerró sus puertas de manera permanente después de sufrir un ataque de ransomware que impidió a la institución tener acceso a su información, obstaculizando los procesos [...]

Comentarios desactivados en ¿Sabías que una universidad cerró después de un ataque de ransomware?

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

By |2022-06-09T19:23:20-06:00mayo 27th, 2022|

¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable? MFA, también conocido como doble factor de autenticación o 2FA, consiste en una mejora a la seguridad que permite al usuario presentar dos piezas de evidencia o credenciales, que lo identifiquen inequívocamente ante un servicio. Las credenciales se [...]

Comentarios desactivados en ¿Sabías que el uso de autenticación de múltiple factor o MFA es vulnerable?

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

By |2022-06-09T19:46:37-06:00mayo 20th, 2022|

¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado? Bitcoin es una innovadora red de pagos que usa tecnología peer-to-peer para operar de manera descentralizada, en otras palabras, actúa sin una autoridad central o bancos. La gestión de las transacciones y la emisión de BTC (moneda digital del protocolo) [...]

Comentarios desactivados en ¿Sabías que el protocolo criptográfico de Bitcoin ya ha sido vulnerado?

La realidad detrás de los Stealers

By |2022-06-09T19:46:57-06:00mayo 13th, 2022|

La realidad detrás de los Stealers Un Stealer es un troyano que permite a un atacante conocer todo sobre tu vida… Los Stealers más comunes recopilan información de inicio de sesión, como nombres de usuario y contraseñas, para luego enviarla a otro sistema por correo electrónico o a través de una [...]

Comentarios desactivados en La realidad detrás de los Stealers

¿Qué es un Red Team?

By |2022-06-09T19:47:15-06:00mayo 6th, 2022|

¿Qué es un Red Team? Antes de conocer el enfoque que tiene un Red Team, es importante describir las actividades que se llevan a cabo en un análisis de vulnerabilidades y en una prueba de penetración. Análisis de vulnerabilidades: tienden a tener una cobertura amplia y un alcance limitado. La evaluación [...]

Comentarios desactivados en ¿Qué es un Red Team?

Filtración de código fuente del repositorio más grande del mundo

By |2022-06-09T19:47:30-06:00abril 29th, 2022|

Filtración de código fuente del repositorio más grande del mundo GitHub es uno de los repositorios más grandes en todo el mundo del software de código abierto y privado. Desde su lanzamiento en 2008, el repositorio ha crecido de manera notable, y actualmente cuenta con 75 mil millones de descargas al [...]

Comentarios desactivados en Filtración de código fuente del repositorio más grande del mundo

La actual ciberguerra

By |2022-06-09T19:47:48-06:00abril 22nd, 2022|

La actual ciberguerra En comparación con los ataques convencionales que los países acostumbran a efectuar contra de sus rivales, los ciberataques pueden ser muy difíciles de imputar con precisión. En muchos casos, se pueden lanzar desde un equipo ajeno al atacante, por ejemplo, tomando control parcial de la computadora de su [...]

Comentarios desactivados en La actual ciberguerra
Go to Top