Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Hay muchos tipos de amenazas que pueden poner en riesgo nuestra seguridad en la red. Muchas variedades de virus, malware, ataques contra servidores… En este artículo vamos a explicar cómo funciona y cómo nos afecta la inyección de comandos. Es una técnica más que tienen los piratas informáticos, pero siempre tenemos opciones para poner las cosas lo más difíciles posible y estar protegidos frente a este tipo de estrategias. El objetivo es conocer la amenaza para saber cómo actúa y de qué manera poder evitarla.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

La ciberdelincuencia es una de las actividades ilícitas más rentables que existen. Tanto es así, que los delincuentes han pivotado desde otras actividades delictivas al hacking informático, ya que los beneficios son muy grandes y los riesgos para ellos muy pequeños, fundamentalmente porque no necesitan estar en el lugar de los hechos para cometer sus fechorías.

En ciberseguridad, decimos que hay empresas que han sido atacadas, otras que lo serán próximamente, y muchas que ni siquiera se han enterado de que han sufrido ataques.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El ser humano es un animal de costumbres. Nos cuesta mucho alterar nuestra forma de actuar con según qué cosas, especialmente si llevamos haciéndolas desde hace infinidad de años. Hay un refrán que dice: «a un perro viejo no se le pueden enseñar trucos nuevos«. Bueno, esto es una falacia, sobre todo si esos trucos están relacionados con nuestra ciberseguridad. Este concepto, nuevo para muchos, se ha tornado de vital importancia en los últimos años y cada vez forma más parte intrínseca del vocabulario diario. ¿A qué se ha debido? Pues es muy sencillo: el aumento de la ciberdelincuencia. Tema ya manido hasta la saciedad, esta situación ha provocado un cambio de paradigma a nivel general, especialmente a la hora de llevar a cabo buenas prácticas en las redes. Por desgracia, seguimos cayendo en los mismos errores.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Las máquinas virtuales (VM) son sistemas operativos invitados o entornos de aplicaciones que se ejecutan en una máquina física llamada host, pero le dan la percepción de que está conectado a una caja física diferente.

Del mismo modo, puedes usar la misma máquina física para tus entornos de producción y prueba, por lo que lo que hace en el entorno de prueba no afecta tus datos o aplicación en el entorno de producción.

Esta diferenciación se logra a través del software de virtualización que imita un hardware dedicado para garantizar que tu experiencia en una máquina virtual sea la misma que en un servidor dedicado.

Aunque las máquinas virtuales no necesitan ningún hardware específico, requieren mucho más ancho de banda y capacidad de procesamiento que uno tradicional.

Tags:

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El cibercrimen es robusto: todos los días aparecen nuevas rutas para robar datos o instalar malware. Una de las herramientas más peligrosas, en la que todos pasamos mucho tiempo, es la red mundial.

Los ciberdelincuentes pueden tratar de obtener acceso a la red de una empresa o individuo mediante la incorporación de URL, archivos adjuntos y archivos falsos en correos electrónicos de phishing o mediante la instalación de enlaces engañosos. No faltan formas de tratar de robar datos.

La seguridad web, específicamente la puerta de enlace web segura, existe para bloquear esas solicitudes y utiliza el software sandbox en la nube para probarlas con intención maliciosa.

Tags:

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search