CÁPSULAS INFORMATIVAS


HoneyPot


Un Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en una red o sistema informático con el objetivo de aportar información sobre actividades maliciosas y ayudar con esta inteligencia a prevenir un posible ataque al sistema informático.

Ataques y Vulnerabilidades en Sistemas SAP ¿Cómo Protegerse?


Las aplicaciones SAP que son utilizadas por miles de organizaciones en todo el mundo para gestionar sus procesos de negocio críticos, se han convertido en un objetivo atractivo para los ciberdelincuentes, especialmente para los atacantes de ransomware.

¿Qué es un CVE?


Common Vulnerabilities and Exposures (Vulnerabilidades y exposiciones comunes), es un registro de vulnerabilidades de seguridad informática conocidas. El CVE identifica vulnerabilidades con precisión inequívoca a través de un número de referencia asignado a cada registro (CVE-ID). Esta nomenclatura estandarizada es usada en la mayoría de repositorios de vulnerabilidades. Los CVE son asignados y mantenidos por la Corporación Mitre (The Mitre Corporation), una organización sin fines de lucro que

Ingeniería Social


Es la manipulación o acto de influencia que ejerce un ciberatacante para realizar acciones que pueden o no estar entre sus intereses, a través de técnicas psicológicas y habilidades sociales con la intención de conseguir información. Es además clasificado como un tipo de ataque fraudulento que crea un alto impacto, consiguiendo cualquier tipo de información nuestra o de una organización, pasando de manera desapercibida ante las víctimas.

Herramientas de Linux para el análisis de Malware


La adopción de medidas de seguridad es indispensable para el buen funcionamiento de los servidores. Es por ello que algunas empresas han tomado la medida de generar estabilidad y sobretodo garantizar la seguridad de sus servicios por lo que han desarrollado herramientas que no solo detectan fallas y malware, sino que además los enmiendan y toman acciones preventivas; lo que permite brindar en sus servicios básicos los correctivos pertinentes ante riesgos que deben tomarse en cuenta.

El Túnel DNS


La tunelización de DNS explota el protocolo DNS para tunelizar malware y otros datos a través de un modelo cliente-servidor. El atacante registra un dominio, ejemplo: pagina.com, el servidor de nombres del dominio apunta al servidor del atacante, donde está instalado un programa de malware de túnel; el atacante infecta una computadora, que a menudo se encuentra detrás del firewall de una empresa, con malware, debido a que las solicitudes de DNS siempre pueden entrar y salir del firewall.

Chernobyl - El virus informático que causó terror en los años 90


Resumen Este virus informático que causaría terror en los años 90, fue denominado Chen Ing Hau (CIH) por las siglas de su creador, un ingeniero informático taiwanes. Todo empezó cuando Yamaha lanzó un conjunto de actualizaciones de firmware en sus dispositivos CD-R400, los cuales estaban infectados por el virus CIH. Mes más tarde, una versión demo de un juego para Windows extendería el contagio a través de una copia infectada que entregaban varias revistas y empresas que no sabían de la existen

¿Qué es el Phishing?


Los ataques de phishing son un problema muy presente en Internet. Los piratas informáticos utilizan este tipo de estrategias para robar contraseñas y comprometer así la privacidad de los usuarios. El objetivo principal es el de captar o robar datos privados de los usuarios tales como: nombres de acceso a cuentas bancarias, contraseñas, datos de las tarjetas de crédito, entre otros, recurriendo así en la falsificación en ciertas páginas que el usuario conoce, comúnmente asociadas a empresas o a

¿Qué es el Smishing?


El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.

El Troyano


En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del

¿Qué es un CERT?


Un equipo informático de respuesta a emergencias (CERT), es un conjunto de profesionales que responden a incidentes de ciberseguridad. Generalmente la denominación de CERT es eficaz para ejercer resoluciones de todo el mundo real a diferentes inconvenientes de ciberseguridad. Engloba un extenso espectro de ocupaciones de estabilidad destinadas a prevenir y reducir los ataques cibernéticos a partir de donde se originen; haciendo pruebas y simulaciones para anticiparse a eventos que puedan ocurrir

Vulnerabilidad de Apache Log4j


Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Abril 2024

Crítico
CVE-2023-6000

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

Crítico
CVE-2023-50387

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".