Ciberseguridad para todos - Página 4

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

¿Podemos quedarnos sin electricidad o agua? Así son los ciberataques contra infraestructuras críticas
¿Podemos quedarnos sin electricidad o agua? Así son los ciberataques contra infraestructuras críticas

Los ciberataques contra infraestructuras críticas se han convertido en una de las grandes amenazas actuales por sus graves consecuencias económicas y sociales En la navidad de 20[...]

Leer más
Ataque de caza de ballenas, cuando los delincuentes se creen el capitán Ahab
Ataque de caza de ballenas, cuando los delincuentes se creen el capitán Ahab

El ataque de caza de ballenas es un tipo de phishing que se dirige contra los directivos de las empresas para obtener información crítica o cometer fraudes de gran envergadura Mu[...]

Leer más
¿Cómo un simple escáner de puertos abiertos puede ayudarte a proteger tu ciberseguridad?
¿Cómo un simple escáner de puertos abiertos puede ayudarte a proteger tu ciberseguridad?

El escáner de puertos abiertos es una herramienta que permite a las empresas inventariar sus activos y evaluar sus medidas de seguridad perimetral En el ámbito de la cibersegurid[...]

Leer más
¿Cómo se puede poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral?
¿Cómo se puede poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral?

Las empresas pueden someterse a auditorías de seguridad específicas para poner a prueba la seguridad de los móviles que los trabajadores usan en el ámbito laboral Las amenazas [...]

Leer más
¿Cómo se evalúa la seguridad de una aplicación móvil?
¿Cómo se evalúa la seguridad de una aplicación móvil?

Evaluar la seguridad de una aplicación móvil es fundamental para detectar problemas en las apps y mitigarlos antes de que sean explotados por los ciberdelincuentes A principios d[...]

Leer más
Infostealer: Cómo roban los delincuentes las credenciales de un dispositivo
Infostealer: Cómo roban los delincuentes las credenciales de un dispositivo

El infostealer es un malware que puede sustraer las contraseñas, cookies y demás credenciales de los navegadores, aplicaciones y documentos de un dispositivo «Miau, miau, miau»[...]

Leer más
Por qué un escáner de vulnerabilidades web no es suficiente para auditar tu web
Por qué un escáner de vulnerabilidades web no es suficiente para auditar tu web

El escáner de vulnerabilidades web es una herramienta automatizada de gran utilidad, pero presenta limitaciones inherentes a su diseño y funcionamiento que lo hace ineficaz contr[...]

Leer más
Así funciona el shimming y así puedes evitarlo
Así funciona el shimming y así puedes evitarlo

El shimming es una técnica maliciosa que permite a los delincuentes robar los datos de los microchips EMV de las tarjetas bancarias para crear tarjetas fraudulentas Si hay un sect[...]

Leer más
¿Qué es el envenenamiento SEO?
¿Qué es el envenenamiento SEO?

El envenenamiento SEO es una estrategia maliciosa en la que se combinan técnicas de ingeniería social y malware para cometer fraudes y atacar a empresas ¿Qué es lo primero que [...]

Leer más
Malvertising, cuando los anuncios son una trampa
Malvertising, cuando los anuncios son una trampa

El malvertising es una técnica maliciosa que consiste en el uso de anuncios falsos en buscadores y redes sociales para desplegar malware ¿Cuáles son los productos o servicios qu[...]

Leer más
1 2 3 4 5 6 7 15