loader image

Ciberseguridad

07
Abr

Spring4shell: Vulnerabilidad de Spring Framework

· · | Ciberseguridad · Noticias en Spring4shell: Vulnerabilidad de Spring Framework

Tras la aparición de Log4Shell, muchos servicios Java estaban en riesgo de ser atacados. Hoy con la llegada de Spring4Shell, el escenario pareciera ser el mismo. Aunque esta vulnerabilidad requiere ciertas condiciones para su explotación, es una vulnerabilidad que debes tener en cuenta. ¿Qué es Spring Framework? Spring es un framework de código abierto que […]

Leer Más
04
Abr

El precio de los ciberataques

· · | Ciberseguridad en El precio de los ciberataques

El precio de los ciberataques no siempre es tan fácil de estimar. La superficie de ciberataques ha aumentado con la popularización de los teléfonos móviles, dispositivos IoT, redes sociales y la creciente complejidad de la infraestructura de las aplicaciones. En los últimos años, la pandemia no ha echo más que acelerar este proceso y, debido […]

Leer Más
24
Feb

Malware: clasificación

· · · | Ciberseguridad en Malware: clasificación

Se denomina malware a todo software que realiza acciones dañinas de forma intencionada y sin consentimiento de los usuarios en un sistema informático. Estas acciones suelen ser el robo de dinero e información, daños al sistema (incluyendo el hardware), uso de los recursos del sistema para cometer otros delitos, etc. Tipos de malware Para clasificar […]

Leer Más
07
Feb

PwnKit – Linux en peligro

· · · | Ciberseguridad · Noticias en PwnKit – Linux en peligro

En estos días se ha hecho eco sobre la vulnerabilidad llamada PwnKit, un fallo de seguridad presente en el componente Polkit y que pone en riesgo la mayoría de los sistemas Linux no actualizados hasta el momento. Según el artículo de qualys, la notificación y alerta de esta vulnerabilidad se realizó el 18 de noviembre […]

Leer Más
28
Ene

Ransomware: ¿Qué es y qué hacer?

· · · | Ciberseguridad en Ransomware: ¿Qué es y qué hacer?

Un ransomware es un malware que cifra los archivos importantes de un computador para luego pedir una suma de dinero por su recuperación. Los ataques de ransomware suelen tener como consecuencia la pérdida de información, denegación del servicio y publicación de información sensible. Por lo tanto, la reputación de la organización también puede verse amenazada. […]

Leer Más
07
Ene

Preguntas de ciberseguridad y respuestas – Parte 2

· · · | Ciberseguridad en Preguntas de ciberseguridad y respuestas – Parte 2

En este artículo continuamos con una segunda parte de Preguntas de ciberseguridad y respuestas. Te recomendamos visitar la primera parte (Preguntas de ciberseguridad y respuestas – Parte 1) si aún no la has leído. ¿Cómo puedo saber si una aplicación de smartphone es segura? Decir que una aplicación es segura es porque dicha aplicación no […]

Leer Más
28
Dic

Cross Site Request Forgery (CSRF)

· · | Ciberseguridad en Cross Site Request Forgery (CSRF)

Un ataque de falsificación de consulta entre sitios, Cross Site Request Forgery o CSRF por sus siglas en inglés, tiene como objetivo que la víctima realice acciones que no pretende en un sitio web en el que ya está autenticado. Esta acción puede ser la eliminación de la cuenta, el cambio de las credenciales, cambio […]

Leer Más
03
Dic

Server Side Request Forgery

· · · | Ciberseguridad en Server Side Request Forgery

Una falsificación de una petición del lado del servidor, Server Side Request Forgery o SSRF por sus siglas en inglés, ocurre cuando una aplicación web consulta un recurso remoto sin validar adecuadamente la URL suministrada del lado del cliente. Esto le permite a un atacante realizar una consulta de manera que el servidor vulnerable realice […]

Leer Más
18
Nov

Phishing: qué es, cómo funciona y cómo evitar ser víctima

· · | Ciberseguridad en Phishing: qué es, cómo funciona y cómo evitar ser víctima

El phishing se refiere al conjunto de técnicas que tienen como objetivo principal engañar a un usuario para que realice acciones que no debe: entregar información confidencial, realizar depósitos bancarios, etc. Suele ser una forma sencilla de ataque y no involucra mucho conocimiento técnico. Se vale de la ingeniería social para explotar la candidez, amabilidad, […]

Leer Más
12
Nov

Preguntas de ciberseguridad y respuestas – Parte 1

· · · | Ciberseguridad en Preguntas de ciberseguridad y respuestas – Parte 1

En este artículo, intentaremos responder algunas preguntas de ciberseguridad comunes desde una perspectiva de servicio empresarial. ¿Cómo se realiza un Ethical Hacking a una página web? Una auditoría, o hacking ético, empieza como la mayor parte de los ciberataques: con una operación de reconocimiento. Se requiere de software que automatice la enumeración de los directorios […]

Leer Más