Un blog escrito por expertos en ciberseguridad.

¿Qué es Dracarys?

By |2022-08-23T16:04:00-06:00agosto 19th, 2022|

¿Qué es Dracarys? Dracarys es un nuevo virus que se hace pasar por aplicación móvil y que Meta, matriz de Facebook, dio a conocer hace un par de meses. Dracarys es un tipo de spyware que afecta dispositivos Android, y que fue asociado a un grupo de cibercriminales llamado Bitter APT, [...]

¿Qué es ATM Jackpotting?

By |2022-08-25T13:26:53-06:00agosto 12th, 2022|

¿Qué es ATM Jackpotting? El jackpotting de cajero automático es un tipo de ataque de seguridad cibernética en el que un delincuente obtiene acceso físico a un cajero automático y roba el efectivo que se encuentra dentro de él. Este tipo de fraude es distinto de los esquemas de retiro de [...]

Comentarios desactivados en ¿Qué es ATM Jackpotting?

¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones?

By |2022-08-19T16:43:42-06:00agosto 5th, 2022|

¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones? Las herramientas DAST son de gran ayuda para asegurar el software, y permiten a los desarrolladores y administradores analizarlo en busca de posibles hallazgos de seguridad, que podrían representar una amenaza hacia la aplicación final y [...]

Comentarios desactivados en ¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones?

¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial?

By |2022-08-02T14:31:14-06:00julio 28th, 2022|

¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial? Hoy en día, una herramienta indispensable para realizar  tareas adecuadas de monitoreo y respuesta a incidentes de seguridad es contar con logs completos y constantes de los sistemas, con el objeto de ayudar con la detección [...]

Comentarios desactivados en ¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial?

Mantis, la botnet más poderosa nunca antes vista.

By |2022-07-26T14:31:14-06:00julio 22nd, 2022|

Mantis, la botnet más poderosa nunca antes vista. Cuando escuchamos el nombre mantis, nos imaginamos un pequeño insecto que podríamos ser capaces de aplastar con la suela de nuestros zapatos. Lo que se sabe sobre este insecto, es que tiene un tamaño insignificante de no más de 10 cm de largo, [...]

Comentarios desactivados en Mantis, la botnet más poderosa nunca antes vista.

¿Qué es el Phishing as a Service (PhaaS)?

By |2022-07-18T08:49:19-06:00julio 15th, 2022|

¿Qué es el Phishing as a Service (PhaaS)? Los ataques de phishing se han convertido en uno de los vectores más utilizados por agentes maliciosos para comprometer la información de las organizaciones. Anteriormente los atacantes tenían que realizar sus propias configuraciones y desarrollos para efectuar campañas de phishing; este proceso se [...]

Comentarios desactivados en ¿Qué es el Phishing as a Service (PhaaS)?

WhatsApp es la aplicación de mensajería más usada para estafas y fraudes

By |2022-07-13T13:13:13-06:00julio 8th, 2022|

WhatsApp es la aplicación de mensajería más usada para estafas y fraudes WhatsApp se ha convertido en una de las aplicaciones más utilizadas por las personas para enviar mensajes instantáneos. Esto ha provocado que sea blanco fácil para los ciberataques de ingeniería social. Uno de los ataques más comunes y eficaces [...]

Comentarios desactivados en WhatsApp es la aplicación de mensajería más usada para estafas y fraudes

¿Cómo identificar ataques de ingeniería social?

By |2022-07-04T14:20:11-06:00julio 4th, 2022|

¿Cómo identificar ataques de ingeniería social? Los ataques de ingeniería social son muy comunes y utilizados por los cibercriminales debido a su alta eficiencia, además de que ellos han aprendido que la forma más fácil de robar la información de sus víctimas y obtener acceso a sus cuentas o infectar sus [...]

Comentarios desactivados en ¿Cómo identificar ataques de ingeniería social?

Ransomware, el ataque cibernético más lucrativo

By |2022-07-04T14:20:28-06:00junio 24th, 2022|

Ransomware, el ataque cibernético más lucrativo Debido a los acontecimientos surgidos en los últimos años, como la pandemia del COVID-19, diferentes organizaciones tanto gubernamentales como privadas se han visto obligadas a una transformación digital de manera acelerada. La ciberseguridad se ha convertido en una necesidad por los crecientes ataques de los [...]

Zero Trust, un gran paso al futuro de la ciberseguridad

By |2022-07-04T14:19:38-06:00junio 17th, 2022|

Zero Trust, un gran paso al futuro de la ciberseguridad El panorama actual de la ciberseguridad nos presenta un nuevo paradigma para intensificar la protección de datos de las organizaciones y sus empleados. Sobre todo, cuando la infraestructura de las organizaciones a nivel mundial, durante el año pasado, se vio perjudicada [...]

Comentarios desactivados en Zero Trust, un gran paso al futuro de la ciberseguridad
Go to Top