Es posible reconstruir un ciberataque siguiendo el rastro del intruso

By |2025-02-26T13:34:51-06:00febrero 21st, 2025|

Imagina que estás en medio de un incidente de seguridad con el estrés a tope; la pregunta que todos se hacen es: ¿cómo accedió el atacante a la red? La respuesta está en las bitácoras, las cuales son registros detallados de la actividad en equipos, sistemas operativos y aplicaciones. Las bitácoras son esenciales [...]

¿Sabías que las aplicaciones de mensajería que utilizas no son seguras?

By |2025-02-26T13:24:13-06:00febrero 21st, 2025|

¿Sabías que las aplicaciones de mensajería que utilizas no son seguras? Conforme la tecnología ha estado avanzando, ha cobrado mayor relevancia y presencia en la vida de las personas. Desgraciadamente, muchas veces no se concientiza acerca de los riesgos que implica el comunicarse a través del celular o computadora, ya sea al enviar [...]

Comentarios desactivados en ¿Sabías que las aplicaciones de mensajería que utilizas no son seguras?

¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas?

By |2025-02-10T16:28:16-06:00febrero 21st, 2025|

¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas? En la era digital, nuestras vidas están cada vez más inmersas en el internet, sobre todo en las redes sociales: publicamos fotos de nuestros viajes, compartimos nuestros pensamientos y opiniones, e interactuamos con amigos y familiares en plataformas de [...]

Comentarios desactivados en ¿Sabías que tus redes sociales revelan mucho más sobre ti de lo que imaginas?

El Quishing es una estafa oculta en los códigos QR

By |2025-02-17T13:56:09-06:00febrero 14th, 2025|

En la era digital, los ciberdelincuentes han encontrado nuevas formas de engañar a los usuarios y robar su información. Una de las técnicas más recientes es el Quishing (QR Phishing), que aprovecha la confianza que los usuarios tienen en los códigos QR para redirigirlos a sitios maliciosos. Esta amenaza ha tenido un impacto [...]

¿Sabías que puedes infectar tu computadora por descargar una imagen?

By |2025-02-10T16:28:01-06:00febrero 14th, 2025|

¿Sabías que puedes infectar tu computadora por descargar una imagen? Cuando pensamos en ciberseguridad y en la amenaza de una infección por un archivo malicioso, comúnmente conocido como malware, consideramos diversas formas en que esto puede ocurrir. Sin embargo, rara vez pensamos que descargar una imagen, ya sea una foto personal, familiar o [...]

Comentarios desactivados en ¿Sabías que puedes infectar tu computadora por descargar una imagen?

Impacto de los sesgos cognitivos en las investigaciones de ciberinteligencia: Desafíos y estrategias de mitigación

By |2025-02-10T18:15:56-06:00febrero 10th, 2025|

En el ámbito de la ciberseguridad y la ciberinteligencia, el perfilamiento de amenazas es una tarea clave para anticipar y mitigar ataques. Sin embargo esta labor no solo depende de herramientas tecnológicas y análisis de datos, sino de la capacidad del especialista para interpretar la información de manera objetiva. Los sesgos cognitivos pueden [...]

GPT-4 y vulnerabilidades de un día (One-Day)

By |2025-02-10T16:27:39-06:00febrero 7th, 2025|

¿Cuál es el origen de los ciberataques que más han perdurado en el tiempo? Dado la evolución de la ciberseguridad, los ciberataques también han sufrido cambios para evadir las nuevas restricciones y métodos de seguridad, pero ¿cuáles fueron sus antecedentes? Ransomware El ransomware “AIDS trojan” fue distribuido a través de discos por el [...]

Comentarios desactivados en GPT-4 y vulnerabilidades de un día (One-Day)

¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas?

By |2025-02-10T16:27:23-06:00febrero 7th, 2025|

¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas? Recientemente se reveló que grandes volúmenes de archivos conocidos como “combolists” con más de 360 millones de direcciones de correo electrónico están en circulación en Telegram, junto con su respectiva contraseña, como resultado de filtraciones de [...]

Comentarios desactivados en ¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas?

¿Sabías que los infostealers están en auge y son una amenaza relevante para el 2025?

By |2025-02-04T13:43:34-06:00febrero 3rd, 2025|

El robo de información a través de infostealers se ha convertido en un problema creciente para las empresas y los usuarios. Estos programas maliciosos están diseñados para operar de manera silenciosa y robar credenciales, datos bancarios, además de otra información sensible sin que la víctima lo note. En 2024, la actividad de este [...]

Ciberseguridad y las impresoras

By |2025-02-10T16:27:05-06:00enero 31st, 2025|

Ciberseguridad y las impresoras Habitualmente cuando se piensa en ciberseguridad se suele imaginar grandes habitaciones que están repletas de servidores que ejecutan procesos muy complejos y de especialistas calificados encargados de administrar esos equipos, por lo tanto, si un agente mal intencionado desea llevar a cabo un ataque contra la organización no piensa [...]

Comentarios desactivados en Ciberseguridad y las impresoras
Go to Top