Los ataques de phishing son un problema muy presente en Internet. Los piratas informáticos utilizan este tipo de estrategias para robar contraseñas y comprometer así la privacidad de los usuarios. El objetivo principal es el de captar o robar datos privados de los usuarios tales como: nombres de acceso a cuentas bancarias, contraseñas, datos de las tarjetas de crédito, entre otros, recurriendo así en la falsificación en ciertas páginas que el usuario conoce, comúnmente asociadas a empresas o a
El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.
En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del
Un equipo informático de respuesta a emergencias (CERT), es un conjunto de profesionales que responden a incidentes de ciberseguridad. Generalmente la denominación de CERT es eficaz para ejercer resoluciones de todo el mundo real a diferentes inconvenientes de ciberseguridad. Engloba un extenso espectro de ocupaciones de estabilidad destinadas a prevenir y reducir los ataques cibernéticos a partir de donde se originen; haciendo pruebas y simulaciones para anticiparse a eventos que puedan ocurrir
Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).
Es un ciberataque el cual consiste en que un hacker encubierto inserte un código en un sitio web, con el fin de vulnerar las medidas de seguridad y acceder a información protegida; una vez dentro, puede acceder a la base de datos del sitio web obteniendo datos de usuarios.
El término Ramsoware deriva de la palabra inglesa “ramson” que significa “rescate”. Pero en realidad es un código maliciosos que logra entrar con éxito al computador. El vocablo se usa desde el año 1989, y los primeros casos se reportaron en el año 2005.