Acciones ante una violación de datos que resultan contraproducentes

By |2022-11-14T19:33:55-06:00octubre 14th, 2022|

Acciones ante una violación de datos que resultan contraproducentes Recientemente se realizó una publicación en un foro de la Deep Web, donde un ciberactor vendía supuestos datos robados de “Grupo Financiero Banorte”, una de las instituciones más grandes de México. En dicha publicación el ciberactor indicó que la información contenía datos [...]

Comentarios desactivados en Acciones ante una violación de datos que resultan contraproducentes

En LinkedIn, no todo lo que brilla es oro

By |2022-10-13T10:42:10-06:00octubre 7th, 2022|

En LinkedIn, no todo lo que brilla es oro Recientemente se ha identificado un gran número de perfiles falsos en LinkedIn; lo curioso es que se trata de perfiles con el rol de CISO (Chief Information Security Officer) en las corporaciones más grandes del mundo. Los perfiles falsos están ocasionando que [...]

Comentarios desactivados en En LinkedIn, no todo lo que brilla es oro

La autenticación multifactor y su rol en la brecha de seguridad de Uber

By |2022-09-30T14:22:01-06:00septiembre 30th, 2022|

La autenticación multifactor y su rol en la brecha de seguridad de Uber Sobre la reciente brecha de seguridad que sufrió Uber, se ha reportado que el ciberactor logró burlar la autenticación multifactor de la cuenta de un contratista externo. Para acceder a dicha cuenta, el ciberactor trató de autenticarse en [...]

Comentarios desactivados en La autenticación multifactor y su rol en la brecha de seguridad de Uber

¿Ya hemos comprendido cuál es el eslabón más débil en la ciberseguridad?

By |2022-09-30T11:21:31-06:00septiembre 27th, 2022|

¿Ya hemos comprendido cuál es el eslabón más débil en la ciberseguridad? En la ciberseguridad existen diferentes factores por los que un ciber atacante elige como objetivo a alguna organización, ya sea para obtener información sensible o hasta confidencial, con el motivo de obtener un reconocimiento, un apoyo político o finalmente [...]

Comentarios desactivados en ¿Ya hemos comprendido cuál es el eslabón más débil en la ciberseguridad?

¿Qué es FluBot?

By |2022-09-08T17:29:24-06:00septiembre 2nd, 2022|

¿Qué es FluBot? FluBot es un troyano que se instala en dispositivos móviles Android con el objetivo de robar información bancaria. Este troyano se disfraza haciéndose pasar por aplicaciones de empresas de paquetería (FEDEX, UPS, etc.). FluBot se propaga a través de la agenda de contactos del dispositivo llegando a infectar [...]

Comentarios desactivados en ¿Qué es FluBot?

¿Qué pasa si tus datos del banco son expuestos en una brecha digital?

By |2022-08-31T12:46:18-06:00agosto 26th, 2022|

¿Qué pasa si tus datos del banco son expuestos en una brecha digital? Recientemente las noticias han mostrado una brecha digital en uno de los bancos más grandes de México y que terminó por convertirse en una exposición completa de la información para sus clientes. Independientemente si tu información está o [...]

Comentarios desactivados en ¿Qué pasa si tus datos del banco son expuestos en una brecha digital?

¿Qué es Dracarys?

By |2022-08-23T16:04:00-06:00agosto 19th, 2022|

¿Qué es Dracarys? Dracarys es un nuevo virus que se hace pasar por aplicación móvil y que Meta, matriz de Facebook, dio a conocer hace un par de meses. Dracarys es un tipo de spyware que afecta dispositivos Android, y que fue asociado a un grupo de cibercriminales llamado Bitter APT, [...]

¿Qué es ATM Jackpotting?

By |2022-08-25T13:26:53-06:00agosto 12th, 2022|

¿Qué es ATM Jackpotting? El jackpotting de cajero automático es un tipo de ataque de seguridad cibernética en el que un delincuente obtiene acceso físico a un cajero automático y roba el efectivo que se encuentra dentro de él. Este tipo de fraude es distinto de los esquemas de retiro de [...]

Comentarios desactivados en ¿Qué es ATM Jackpotting?

¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones?

By |2022-08-19T16:43:42-06:00agosto 5th, 2022|

¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones? Las herramientas DAST son de gran ayuda para asegurar el software, y permiten a los desarrolladores y administradores analizarlo en busca de posibles hallazgos de seguridad, que podrían representar una amenaza hacia la aplicación final y [...]

Comentarios desactivados en ¿Las herramientas DAST (Dynamic Application Security Testing) son suficientes para identificar vulnerabilidades en las aplicaciones?

¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial?

By |2022-08-02T14:31:14-06:00julio 28th, 2022|

¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial? Hoy en día, una herramienta indispensable para realizar  tareas adecuadas de monitoreo y respuesta a incidentes de seguridad es contar con logs completos y constantes de los sistemas, con el objeto de ayudar con la detección [...]

Comentarios desactivados en ¿Sabías que un problema común con los logs de seguridad es que incluyan información confidencial?
Go to Top