Técnicas de ingeniería social
Técnicas de ingeniería social Kevin Mitnick en su libro The Art of Deception dice que la ingeniería social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” [...]
¿Qué es una dirección web o url?
¿Qué es una dirección web o url? La dirección web o URL (Uniform Resource Locator) es la base del Internet actual. Una dirección web es la forma más sencilla de identificar o encontrar algo en la red, como una página web o archivos. Es una secuencia de caracteres que se basa en un estándar [...]
RansomHub
RamsomHub RansomHub es un grupo de ransomware que surge durante los primeros meses del 2024, tras el desmantelamiento del grupo ALPHV/BlackCat. ¿Cómo opera RansomHub? Este grupo cibercriminal bajo el modelo de Ransomware-as-a-Service (RaaS) proporciona herramientas, recursos y soporte a los afiliados que luego realizan los ataques. Por este servicio cobra el 10% de [...]
Estrategias de ciberseguridad
Estrategias de ciberseguridad Para que las empresas sean capaces de responder a los ciberataques, es clave privilegiar la generación de estrategias sólidas de ciberseguridad. También será importante la implantación efectiva de soluciones tecnológicas que permitan una operación fiable y segura en todos los niveles (control de acceso, monitoreo, herramientas de encriptación, entre otros). Sin [...]
Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México
Ciberataque a la Consejería Jurídica del Ejecutivo Federal en México El grupo cibercriminal RansomHub afirma haber atacado el sitio web de la CJEF. Dicho grupo, afirma haber robado 313 gigabytes de información. Fijó un plazo de diez días para que el gobierno de México pague el rescate y evitar la publicación de los supuestos [...]
¿Cuándo modernizar los sistemas informáticos?
¿Cuándo modernizar los sistemas informáticos? Muchas empresas se aferran a sistemas obsoletos que hace tiempo superaron su retorno de la inversión (ROI). ¿Cómo saber si su empresa debería haber actualizado sus sistemas de TI? El sitio cio.com ha revelado las siguientes señales para identificar que ha llegado el momento de modernizarse: 1.La deuda técnica [...]
Precaución al recibir facturas por correo electrónico
Precaución al recibir facturas por correo electrónico Es normal que las empresas reciban facturas por correo electrónico. Y en muchos casos puede parecer un correo legítimo, pero en realidad, se ha enmascarado la dirección de envío usando alguna dirección familiar o conocida para abrir el archivo adjunto sin sospechar que se iniciará la actividad [...]
Actualización de contraseñas
Actualización de contraseñas Este 1 de febrero, como cada año desde 2012, tendrá lugar el Change your password day, creado especialmente para visibilizar y concientizar sobre este hábito tan valioso para la seguridad digital. El sitio web We live security comparte 6 razones por las cuales se deben cambiar las contraseñas para mantener protegidas [...]
Conmutador en la Nube
Conmutador en la Nube Cloud PBX es un conmutador telefónico virtual que se hospeda en la Nube. Así como en otros Servicios Cloud, sólo es necesario el uso de Internet para hacer uso de esta solución. Principales ventajas: Brinda un sistema telefónico avanzado pero sin la compra de equipo. Elimina gastos adicionales por mantenimiento [...]
Cómo hacer una política de seguridad informática
Cómo hacer una política de seguridad informática La seguridad informática es una preocupación creciente en un mundo cada vez más digitalizado. Con la cantidad de datos que se generan y almacenan diariamente, es esencial que las empresas implementen políticas de seguridad informática sólidas para protegerse de amenazas cibernéticas. Políticas de seguridad que ayuden a [...]









