VENCERT // SISTEMA NACIONAL DE GESTIÓN DE INCIDENTES TELEMÁTICOS
NOTICIAS

Noticias de Ciberseguridad

Novedades y actualizaciones del mundo de la ciberseguridad

¿Qué es un ataque de fuerza bruta?

¿Qué es un ataque de fuerza bruta?

Un ataque de fuerza bruta es como intentar abrir esa caja fuerte probando todas las combinaciones posibles hasta dar con la correcta. En el mundo digital, los hackers utilizan computadoras para probar millones de contraseñas hasta encontrar la que abre una cuenta.

Nov. 7, 2024 Leer más
HoneyPot

HoneyPot

Un Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en una red o sistema informático con el objetivo de aportar información sobre actividades maliciosas y ayudar con esta inteligencia a prevenir un posible ataque al sistema informático.

April 20, 2024 Leer más
¿Qué es un CVE?

¿Qué es un CVE?

Common Vulnerabilities and Exposures (Vulnerabilidades y exposiciones comunes), es un registro de vulnerabilidades de seguridad informática conocidas. El CVE identifica vulnerabilidades con precisión inequívoca a través de un número de referencia asignado a cada registro (CVE-ID). Esta nomenclatura estandarizada es usada en la mayoría de repositorios de vulnerabilidades. Los CVE son asignados y mantenidos por la Corporación Mitre (The Mitre Corporation), una organización sin fines de lucro que

Jan. 25, 2024 Leer más
Ataques de Inyección SQL

Ataques de Inyección SQL

Es un ciberataque el cual consiste en que un hacker encubierto inserte un código en un sitio web, con el fin de vulnerar las medidas de seguridad y acceder a información protegida; una vez dentro, puede acceder a la base de datos del sitio web obteniendo datos de usuarios.

Jan. 10, 2024 Leer más
¿Qué es el Smishing?

¿Qué es el Smishing?

El Smishing es una técnica que consiste en el envío de un mensaje (SMS) por parte de un ciberdelincuentes a un usuario; estos mensajes pueden contener en ocasiones un link el cual simula ser de una entidad legítima, red social, banco, institución pública, etc.; con el objetivo de robarle información privada, además de ello puede solicitar el aporte económico de su parte y en el peor de los escenarios recolectar información confidencial e infectar sus dispositivos.

Jan. 10, 2024 Leer más
Vulnerabilidad de Apache Log4j

Vulnerabilidad de Apache Log4j

Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Jan. 10, 2024 Leer más
¿Qué es un CERT?

¿Qué es un CERT?

Un equipo informático de respuesta a emergencias (CERT), es un conjunto de profesionales que responden a incidentes de ciberseguridad. Generalmente la denominación de CERT es eficaz para ejercer resoluciones de todo el mundo real a diferentes inconvenientes de ciberseguridad. Engloba un extenso espectro de ocupaciones de estabilidad destinadas a prevenir y reducir los ataques cibernéticos a partir de donde se originen; haciendo pruebas y simulaciones para anticiparse a eventos que puedan ocurrir

Jan. 10, 2024 Leer más
El Troyano

El Troyano

En materia informática el Troyano está clasificado en la familia de los malware y se define como un software malicioso que en ocasiones se hace pasar por inofensivo para intentar acceder a un dispositivo, con la finalidad de realizar actividades dañinas; y suelen estar encubiertos en archivos de audio como WAV, MP3, archivo zip y rar, o bien en una extensión de navegador o en actualizaciones para teléfonos o computadoras, tomando el control del dispositivo de la usuario y así sustraer datos del

Jan. 10, 2024 Leer más