CÁPSULAS INFORMATIVAS


¿Qué es un ataque de fuerza bruta?


Un ataque de fuerza bruta es como intentar abrir esa caja fuerte probando todas las combinaciones posibles hasta dar con la correcta. En el mundo digital, los hackers utilizan computadoras para probar millones de contraseñas hasta encontrar la que abre una cuenta.

¿Qué es un ataque XSS?


Un ataque XSS es como si alguien plantara un virus en tu casa sin que te des cuenta. Cuando entras a la casa, el virus infecta tu computadora. En el mundo digital, este "virus" es un código malicioso que se inyecta en un sitio web y infecta a los usuarios que lo visitan.

¿Qué es un ataque DDoS?


Un ataque DDoS es como una avalancha de clientes que intentan entrar al restaurante al mismo tiempo. Tantas personas de repente hacen que el restaurante se sature, los camareros no puedan atender a todos y los clientes se queden esperando o se vayan sin ser atendidos.

HoneyPot


Un Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en una red o sistema informático con el objetivo de aportar información sobre actividades maliciosas y ayudar con esta inteligencia a prevenir un posible ataque al sistema informático.

Ataques y Vulnerabilidades en Sistemas SAP ¿Cómo Protegerse?


Las aplicaciones SAP que son utilizadas por miles de organizaciones en todo el mundo para gestionar sus procesos de negocio críticos, se han convertido en un objetivo atractivo para los ciberdelincuentes, especialmente para los atacantes de ransomware.

¿Qué es un CVE?


Common Vulnerabilities and Exposures (Vulnerabilidades y exposiciones comunes), es un registro de vulnerabilidades de seguridad informática conocidas. El CVE identifica vulnerabilidades con precisión inequívoca a través de un número de referencia asignado a cada registro (CVE-ID). Esta nomenclatura estandarizada es usada en la mayoría de repositorios de vulnerabilidades. Los CVE son asignados y mantenidos por la Corporación Mitre (The Mitre Corporation), una organización sin fines de lucro que

Ingeniería Social


Es la manipulación o acto de influencia que ejerce un ciberatacante para realizar acciones que pueden o no estar entre sus intereses, a través de técnicas psicológicas y habilidades sociales con la intención de conseguir información. Es además clasificado como un tipo de ataque fraudulento que crea un alto impacto, consiguiendo cualquier tipo de información nuestra o de una organización, pasando de manera desapercibida ante las víctimas.

Herramientas de Linux para el análisis de Malware


La adopción de medidas de seguridad es indispensable para el buen funcionamiento de los servidores. Es por ello que algunas empresas han tomado la medida de generar estabilidad y sobretodo garantizar la seguridad de sus servicios por lo que han desarrollado herramientas que no solo detectan fallas y malware, sino que además los enmiendan y toman acciones preventivas; lo que permite brindar en sus servicios básicos los correctivos pertinentes ante riesgos que deben tomarse en cuenta.

El Túnel DNS


La tunelización de DNS explota el protocolo DNS para tunelizar malware y otros datos a través de un modelo cliente-servidor. El atacante registra un dominio, ejemplo: pagina.com, el servidor de nombres del dominio apunta al servidor del atacante, donde está instalado un programa de malware de túnel; el atacante infecta una computadora, que a menudo se encuentra detrás del firewall de una empresa, con malware, debido a que las solicitudes de DNS siempre pueden entrar y salir del firewall.

Chernobyl - El virus informático que causó terror en los años 90


Resumen Este virus informático que causaría terror en los años 90, fue denominado Chen Ing Hau (CIH) por las siglas de su creador, un ingeniero informático taiwanes. Todo empezó cuando Yamaha lanzó un conjunto de actualizaciones de firmware en sus dispositivos CD-R400, los cuales estaban infectados por el virus CIH. Mes más tarde, una versión demo de un juego para Windows extendería el contagio a través de una copia infectada que entregaban varias revistas y empresas que no sabían de la existen

¿Qué es el Phishing?


Los ataques de phishing son un problema muy presente en Internet. Los piratas informáticos utilizan este tipo de estrategias para robar contraseñas y comprometer así la privacidad de los usuarios. El objetivo principal es el de captar o robar datos privados de los usuarios tales como: nombres de acceso a cuentas bancarias, contraseñas, datos de las tarjetas de crédito, entre otros, recurriendo así en la falsificación en ciertas páginas que el usuario conoce, comúnmente asociadas a empresas o a

¿Qué es el Smishing?


El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.

Octubre 2024

Crítico
CVE-2024-9264

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

Crítico
CVE-2024-21378

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin