CÁPSULAS INFORMATIVAS


Herramientas de Linux para el análisis de Malware


La adopción de medidas de seguridad es indispensable para el buen funcionamiento de los servidores. Es por ello que algunas empresas han tomado la medida de generar estabilidad y sobretodo garantizar la seguridad de sus servicios por lo que han desarrollado herramientas que no solo detectan fallas y malware, sino que además los enmiendan y toman acciones preventivas; lo que permite brindar en sus servicios básicos los correctivos pertinentes ante riesgos que deben tomarse en cuenta.

El Túnel DNS


La tunelización de DNS explota el protocolo DNS para tunelizar malware y otros datos a través de un modelo cliente-servidor. El atacante registra un dominio, ejemplo: pagina.com, el servidor de nombres del dominio apunta al servidor del atacante, donde está instalado un programa de malware de túnel; el atacante infecta una computadora, que a menudo se encuentra detrás del firewall de una empresa, con malware, debido a que las solicitudes de DNS siempre pueden entrar y salir del firewall.

Chernobyl - El virus informático que causó terror en los años 90


Resumen Este virus informático que causaría terror en los años 90, fue denominado Chen Ing Hau (CIH) por las siglas de su creador, un ingeniero informático taiwanes. Todo empezó cuando Yamaha lanzó un conjunto de actualizaciones de firmware en sus dispositivos CD-R400, los cuales estaban infectados por el virus CIH. Mes más tarde, una versión demo de un juego para Windows extendería el contagio a través de una copia infectada que entregaban varias revistas y empresas que no sabían de la existen

¿Qué es el Phishing?


Los ataques de phishing son un problema muy presente en Internet. Los piratas informáticos utilizan este tipo de estrategias para robar contraseñas y comprometer así la privacidad de los usuarios. El objetivo principal es el de captar o robar datos privados de los usuarios tales como: nombres de acceso a cuentas bancarias, contraseñas, datos de las tarjetas de crédito, entre otros, recurriendo así en la falsificación en ciertas páginas que el usuario conoce, comúnmente asociadas a empresas o a

¿Qué es el Smishing?


El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.

El Troyano


En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del

¿Qué es un CERT?


Un equipo informático de respuesta a emergencias (CERT), es un conjunto de profesionales que responden a incidentes de ciberseguridad. Generalmente la denominación de CERT es eficaz para ejercer resoluciones de todo el mundo real a diferentes inconvenientes de ciberseguridad. Engloba un extenso espectro de ocupaciones de estabilidad destinadas a prevenir y reducir los ataques cibernéticos a partir de donde se originen; haciendo pruebas y simulaciones para anticiparse a eventos que puedan ocurrir

Vulnerabilidad de Apache Log4j


Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Ataques de Inyección SQL


Es un ciberataque el cual consiste en que un hacker encubierto inserte un código en un sitio web, con el fin de vulnerar las medidas de seguridad y acceder a información protegida; una vez dentro, puede acceder a la base de datos del sitio web obteniendo datos de usuarios.

Ataques de Ramsonware


El término Ramsoware deriva de la palabra inglesa “ramson” que significa “rescate”. Pero en realidad es un código maliciosos que logra entrar con éxito al computador. El vocablo se usa desde el año 1989, y los primeros casos se reportaron en el año 2005.

Octubre 2025

Crítico
¿QUÉ ES UNA FIRMA ELECTRÓNICA?

na firma electrónica es un conjunto de datos electrónicos que acompañan o se asocian a un documento digital para identificar al firmante y garantizar su autenticidad e integridad.

Crítico
TECNOLÓGICAS SUSCEPTIBLES DE ANÁLISIS FORENSES: AVANCES Y APLICACIONES

En el marco del Compendio de Protocolos de Actuación para el Fortalecimiento de la Investigación Penal en Venezuela, se destaca la importancia de las tecnologías susceptibles de análisis forenses como herramientas clave para la investigación criminal