Arnaldo Abreu Ir al contenido principal

Entradas

Qué es el spoofing y cómo evitarlo

  El spoofing es una técnica utilizada para falsificar o  suplantar la identidad de un individuo , una entidad o un sistema confiable. El objetivo principal del spoofing es engañar a las víctimas y hacerles creer que están interactuando con una persona o entidad legítima cuando, en realidad, están comunicándose con un impostor malicioso.                                                                  Inscribete (Publicidad) El spoofing supone suplantar la identidad haciéndose pasar por otra persona o por una institución, empresa u organismo Tipos de spoofing Existen principalmente dos tipos de spoofing: -Email spoofing . En este escenario los atacantes falsifican la dirección de correo electrónico del remitente para que parezca que el email proviene de una fuente confiable, como una empresa reconocida o una persona de confianza. Esto puede ser utilizado para llevar a cabo estafas de phishing, donde los atacantes intentan engañar a las víctimas para que revelen información confidencial
Entradas recientes

Qué es un secuestro virtual y qué hacer si sufres uno

  El  secuestro virtual  es una modalidad de extorsión en la que un ciberdelincuente solicita el pago de un rescate a los seres queridos de una supuesta víctima. Básicamente, sin haber raptado realmente a la persona, el secuestrador se vale de recursos tecnológicos, como la sintetización e  imitación de voces  o los  deepfakes generados por IA , para engañar a familiares y amigos.                                                                          Inscribete (Publicidad) Te explicamos cómo opera un secuestrador virtual para que sepas cómo actuar ante esta peligrosa práctica. A simple vista, puede parecer improbable que un secuestro virtual prospere. Especialmente, teniendo en cuenta que, con una simple llamada al supuesto secuestrado, la persona extorsionada puede descubrir la estafa fácilmente. No obstante, los malhechores especializados en este tipo de prácticas saben perfectamente cómo explotar tus miedos y sacar el mejor partido a las tácticas de engaño. De hecho, quienes se d

Aumentan los ciberataques provocados por “insiders” en México

  Las pérdidas monetarias potenciales derivadas de incidentes de seguridad causados por “insiders” -intencionadas o accidentales- están aumentando considerablemente, ya que las empresas siguen sin comprender la amenaza que suponen.                                                                                   Inscribete (Publicidad)  Víctor Ruiz, fundador de SILIKN, dijo que en ciberseguridad, un insider es una persona que tiene acceso legítimo a la información de una empresa y utiliza este privilegio de manera indebida, poniendo en riesgo la seguridad de la organización. El directivo mencionó que los insiders pueden ser de dos tipos: Insiders maliciosos: Son aquellos que deliberadamente buscan causar daño a la organización, ya sea por beneficio propio, económico o venganza. Insiders negligentes: Son aquellos que no son conscientes del daño o no tienen intenciones de poner en riesgo la información de su empresa, pero que, debido a sus errores, exponen a la empresa. Los ataques de in

LEAD CYBERSECURITY PROFESSIONAL CERTIFICATE (LCSPC)

                                                                                         Inscribete (Publicidad) Descripción del curso CertiProf® ofrece la certificación profesional en Ciberseguridad, Lead Cybersecurity Professional Certificate (LCSPC), donde aprenderás los conceptos fundamentales de la Ciberseguridad y la implementación de prácticas de protección de sistemas, redes y programas de ataques digitales. Estos ciberataques apuntan generalmente al acceso, cambio o destrucción de información confidencial; extorsión a los usuarios; o interrumpir procesos regulares de negocios. La implementación de medidas de Ciberseguridad efectivas es particularmente desafiante porque hay más dispositivos que personas y los atacantes se están volviendo más innovadores. Esta certificación te ayudará a entender las funciones básicas de un marco de Ciberseguridad y la importancia de establecer la Ciberseguridad para proteger la información basándose en tres pilares de seguridad de datos. ¿A quié

Glosario de termino de tecnologia

  Si detectases cualquier concepto que quieras que añada al diccionario, una definición poco clara, etc. ¡simplemente pídelo más abajo!                                                                 Inscribete (Publicidad) ACL:  Siglas de  ACcess List , es decir una lista de control de acceso que permite identificar qué persona, flujo de tráfico, o sistema está autorizado a realizar una acción. AES:  Siglas del algoritmo de cifrado  Advanced Encryption Standard .  Aunque se desarrolló en Bélgica, fue estandarizado por el NIST estadounidense convirtiéndose en uno de los algortimos de cifrado simétrico más utilizado. AP:  Siglas que identifican a los puntos de acceso que interconectan una red inalámbrica y una cableada. Viene de  Access Point . API:  Las siglas de  Application Programming Interface , identifican un paradigma de la programación y diseño de software que busca ofrecer una librería de funciones para que sea utilizada por otro software. APT:  Las siglas de  Advanced Persiste