Anatomía de un ataque basado en redes sociales

Publicado en Artículos, Seguridad,

Redes sociales

Las redes sociales han cambiado la forma como interactúan las personas. Es un medio que habilita una comunicación abierta y generalmente informal, donde se comparte todo tipo de expresiones (imágenes, video, audio) de afecto, rechazo, gusto, promoción, venta o posicionamiento, bien de un producto, servicio o sencillamente de la dinámica de la vida de una […]

Continuar leyendo

Conoce a tu enemigo: primer paso para construir una estrategia de ciberseguridad sólida

Publicado en Artículos, Seguridad,

Ciberseguridad

Cotidianamente las noticias están llenas de historias que dicen “Eso no debió haber pasado”. Un titular reciente que llamó poderosamente mi atención fue “Dispositivos explosivos improvisados estallan en el barrio de Chelsea en Nueva York”, un ejemplo de lo que quiero explicar. Nadie pudo realmente anticipar el ataque, pero a través de cámaras colocadas en […]

Continuar leyendo

¿Cuál es la idea central de aplicar ISO 27001?

Publicado en Artículos, Seguridad,

Papers

El ambiente dinámico de los riesgos de seguridad nos muestra cambios continuos, donde nuevas amenazas son desarrolladas, vulnerabilidades son descubiertas e incidentes de seguridad se presentan con repercusiones importantes, tanto para empresas como para los individuos. Un enfoque se centra en la idea de que ante este escenario, solo es cuestión de tiempo para padecer […]

Continuar leyendo

¿Ciberseguridad o seguridad de la información? Aclarando la diferencia

Publicado en Artículos, Seguridad,

Seguridad

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse comosinónimo de seguridad de la información, seguridad informática o seguridad en cómputo -pero esta idea no es del […]

Continuar leyendo

Técnicas de evasión avanzadas

Publicado en Artículos, Seguridad,

Intrusión

El mundo del cibercrimen, en constante evolución, dio un importante paso al respecto en el año 2010 con la aparición de las conocidas como técnicas de evasión avanzadas o «advanced evasion techniques» (AETs). Este tipo de técnicas son el resultado de la combinación de diferentes estrategias con el fin de prevenir que un ataque sea […]

Continuar leyendo

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

Publicado en Artículos, Seguridad,

Vulnerabilidad informática

Es sabido que muchos cibercriminales aprovechan vulnerabilidades en diferentes servidores, en cualquier lugar del planeta, con la finalidad de alojar sus campañas de phishing o malware. Sin embargo, muchas veces se explotan vulnerabilidades ya conocidas, que se encuentran presentes desde hace algunos años en el top 10 de OWASP. La vulnerabilidad conocida como Cross Site […]

Continuar leyendo

Esteganografía y estegoanálisis básicos

Publicado en Artículos, Seguridad,

Criptografía y seguridad

La esteganografía, aunque ha tardado más que la criptografía en darse a conocer (a pesar de tener también muchos siglos de antigüedad), ya es bastante popular en el mundo de la seguridad informática. Igual que dentro de la criptografía, la esteganografía también tiene variantes. De hecho, el término «esteganografía» se utiliza muchas veces para englobar […]

Continuar leyendo

Newsletter

Redes sociales

Centro de soporte

Centro de recursos