Ataque informático
Código seguro »
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, comienzo pidiéndoles como cada viernes pensando por un momento que queremos proteger nuestro hogar. Invertimos en las mejores cámaras de seguridad de última generación, contratamos un servicio de monitoreo 24/7 y colocamos sensores de movimiento en cada ventana.
Código seguro »
Sean bienvenidos una vez más a Código Seguro. Imaginemos por un momento que despiertas una mañana como otra cualquiera y tu realidad digital se ha esfumado. No es un hacker robando tus fotos, ni un programa maligno. Es algo más silencioso, más absoluto: la puerta de acceso a tu vida en línea se encuentra literalmente sellada.
Código seguro »
Sean bienvenidos una vez más a Código Seguro, en el día de hoy estimados lectores, les hablaré acerca de un clásico ataque que continúa amenazando a nuestros sistemas informáticos. Imagínese que recibe una carta. Su buzón está diseñado para contener un número determinado de hojas. Pero un día, recibe no una, sino cien páginas apretujadas en ese pequeño espacio.
Código seguro »
Supongamos por un momento que una tarde bajas a la cafetería de siempre y en la mesa de al lado alguien olvidó una memoria USB. Es pequeña, discreta, y tiene una etiqueta que dice “Nóminas Confidenciales - Urgente”. ¿Qué harías? La tentación de conectar ese dispositivo para descubrir de quién es o devolverlo podría ser nuestro peor error.
Código seguro »
El WAF,es el detective que examina cada conversación, cada gesto y cada intención de quien quiere entrar en el club. Analiza el tráfico web en tiempo real, entendiendo el lenguaje mismo de la aplicación – las peticiones HTTP – y es capaz de detectar si alguien, por ejemplo, está intentando inyectar un comando malicioso en el campo de un formulario de contacto.
Código seguro »
Los navegadores web siempre han constituido una de las piezas de software más críticas, actuando como el lienzo principal sobre el cual se desarrolla gran parte de nuestra vida profesional, social y de ocio. Son el intérprete universal que traduce lenguajes de código como HTML, CSS y JavaScript en la experiencia visual e interactiva que conocemos como Internet.
Código seguro »
En el mundo de la seguridad corporativa, existen amenazas que no requieren sofisticados códigos maliciosos ni exploits avanzados, sino simplemente audacia e ingeniería social. Entre ellas, el tailgating ocurre cuando un intruso aprovecha la cortesía, la confianza o la distracción de un empleado para acceder a zonas restringidas sin autorización.
Código seguro »
Varias técnicas tradicionales de cifrado y protocolos de detección de ataques pueden proteger los datos transmitidos a través de redes públicas. Sin embargo, los piratas informáticos pueden aprovecharse de ellos sin esfuerzo para acceder a información confidencial de los usuarios, como identificadores de usuario, de sesión, cookies, contraseñas, datos de cuentas bancarias.
Código seguro »
Las redes sociales y los portales web generalmente incluyen publicidad en línea. Esta herramienta ha sido explotada por ciberdelincuentes para propagar malware, a través de una técnica conocida como malvertising. Hoy en Código Seguro hablaremos de dicha técnica, que puede infectar a los usuarios incluso sin hacer clic en el anuncio.
Destacadas
- Todo lo que se debe saber sobre el apagón electoral
- Cuba actualiza marco jurídico en materia de telecomunicaciones y tipifica incidentes de ciberseguridad
- El ciberespacio, nuevo escenario de confrontaciones
- Gobierno venezolano denuncia nuevo ataque contra su sistema eléctrico
- Tras nuevo ataque informático, Cubainformación TV apuesta por seguir adelante