CÁPSULAS INFORMATIVAS


El Túnel DNS


La tunelización de DNS explota el protocolo DNS para tunelizar malware y otros datos a través de un modelo cliente-servidor. El atacante registra un dominio, ejemplo: pagina.com, el servidor de nombres del dominio apunta al servidor del atacante, donde está instalado un programa de malware de túnel; el atacante infecta una computadora, que a menudo se encuentra detrás del firewall de una empresa, con malware, debido a que las solicitudes de DNS siempre pueden entrar y salir del firewall.

Chernobyl - El virus informático que causó terror en los años 90


Resumen Este virus informático que causaría terror en los años 90, fue denominado Chen Ing Hau (CIH) por las siglas de su creador, un ingeniero informático taiwanes. Todo empezó cuando Yamaha lanzó un conjunto de actualizaciones de firmware en sus dispositivos CD-R400, los cuales estaban infectados por el virus CIH. Mes más tarde, una versión demo de un juego para Windows extendería el contagio a través de una copia infectada que entregaban varias revistas y empresas que no sabían de la existen

¿Qué es el Phishing?


Los ataques de phishing son un problema muy presente en Internet. Los piratas informáticos utilizan este tipo de estrategias para robar contraseñas y comprometer así la privacidad de los usuarios. El objetivo principal es el de captar o robar datos privados de los usuarios tales como: nombres de acceso a cuentas bancarias, contraseñas, datos de las tarjetas de crédito, entre otros, recurriendo así en la falsificación en ciertas páginas que el usuario conoce, comúnmente asociadas a empresas o a

¿Qué es el Smishing?


El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.

El Troyano


En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del

¿Qué es un CERT?


Un equipo informático de respuesta a emergencias (CERT), es un conjunto de profesionales que responden a incidentes de ciberseguridad. Generalmente la denominación de CERT es eficaz para ejercer resoluciones de todo el mundo real a diferentes inconvenientes de ciberseguridad. Engloba un extenso espectro de ocupaciones de estabilidad destinadas a prevenir y reducir los ataques cibernéticos a partir de donde se originen; haciendo pruebas y simulaciones para anticiparse a eventos que puedan ocurrir

Vulnerabilidad de Apache Log4j


Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Ataques de Inyección SQL


Es un ciberataque el cual consiste en que un hacker encubierto inserte un código en un sitio web, con el fin de vulnerar las medidas de seguridad y acceder a información protegida; una vez dentro, puede acceder a la base de datos del sitio web obteniendo datos de usuarios.

Ataques de Ramsonware


El término Ramsoware deriva de la palabra inglesa “ramson” que significa “rescate”. Pero en realidad es un código maliciosos que logra entrar con éxito al computador. El vocablo se usa desde el año 1989, y los primeros casos se reportaron en el año 2005.

Julio 2025

Crítico
COPIAS DE SEGURIDAD: ¿CÓMO GARANTIZAR LA RECUPERACIÓN DE DATOS?

En el mundo digital actual, el monitoreo del tráfico de red en tiempo real es fundamental para garantizar la seguridad, el rendimiento y la disponibilidad de los sistemas.

Crítico
SERVICIOS Y PUERTOS NO UTILIZADOS: ¿POR QUÉ DESHABILITARLOS ES CRUCIAL?

En el ámbito de la seguridad informática, identificar y gestionar servicios y puertos no utilizados es fundamental para garantizar la seguridad y la eficiencia de los sistemas informáticos. Estos recursos no utilizados pueden representar puntos de vu