Protocolo SIP

Protocolo SIP Un protocolo es un sistema de reglas digitales para el intercambio de mensajes dentro o entre computadoras, teléfonos u otros dispositivos digitales. Para que un dispositivo se comunique con otro, los desarrolladores deben usar formatos bien definidos para intercambiar los mensajes. Y para que sean eficaces, deben utilizar los protocolos de cada [...]

RansomHub

RamsomHub RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat. ¿Cómo opera RansomHub? Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service (RaaS) proporciona herramientas, recursos y soporte a los afiliados que luego realizan los ataques. Por este servicio cobra el 10% de [...]

Estrategias de ciberseguridad

Estrategias de ciberseguridad Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad. También será importante la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros). Sin [...]

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México

Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos [...]

Cómo hacer una política de seguridad informática

Cómo hacer una política de seguridad informática La seguridad informática es una preocupación creciente en un mundo cada vez más digitalizado. Con la cantidad de datos que se generan y almacenan diariamente, es esencial que las empresas implementen políticas de seguridad informática sólidas para protegerse de amenazas cibernéticas. Políticas de seguridad que ayuden a [...]

Go to Top