User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

El SQL injection es uno de los tipos más comunes de técnicas de hacking web que se utilizan hoy en día. A medida que las filtraciones de datos siguen ocurriendo a algunas de las corporaciones y marcas de más alto perfil, se ha vuelto más importante que los usuarios de la web se adapten a estas crecientes filtraciones con cambios en el comportamiento como las contraseñas generadas por el sistema y el 2FA.

¿Qué es la inyección SQL?

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

A veces no nos damos cuenta de la vulnerabilidad de nuestra red, y pensamos que al estar dentro de nuestra propia casa, no vamos a sufrir ningún ataque. Todo el mundo advierte que las redes wifi públicas pueden resultar inseguras, pero… ¿Qué hay de las redes wifi domésticas? 

1.- Cambiar la configuración predeterminada del router

Todos los routers vienen con unas configuraciones y contraseñas predeterminadas por el fabricante. La mayoría de nosotros las dejamos tal cual. Es uno de los errores más comunes. Además facilita, en gran medida, la entrada de cualquier hacker. ¿Quién no ha tenido un problema con su router y ha buscado la contraseña predeterminada de su fabricante? Pues cualquiera la podría encontrar igual que tu. Además, deberías cambiar tu seguridad de WPA-PSK a WPA2-PSK, la más segura y más dificil de atacar hasta ahora.

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

Hay muchos tipos de amenazas que pueden poner en riesgo nuestra seguridad en la red. Muchas variedades de virus, malware, ataques contra servidores… En este artículo vamos a explicar cómo funciona y cómo nos afecta la inyección de comandos. Es una técnica más que tienen los piratas informáticos, pero siempre tenemos opciones para poner las cosas lo más difíciles posible y estar protegidos frente a este tipo de estrategias. El objetivo es conocer la amenaza para saber cómo actúa y de qué manera poder evitarla.

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

La ciberdelincuencia es una de las actividades ilícitas más rentables que existen. Tanto es así, que los delincuentes han pivotado desde otras actividades delictivas al hacking informático, ya que los beneficios son muy grandes y los riesgos para ellos muy pequeños, fundamentalmente porque no necesitan estar en el lugar de los hechos para cometer sus fechorías.

En ciberseguridad, decimos que hay empresas que han sido atacadas, otras que lo serán próximamente, y muchas que ni siquiera se han enterado de que han sufrido ataques.

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

El ser humano es un animal de costumbres. Nos cuesta mucho alterar nuestra forma de actuar con según qué cosas, especialmente si llevamos haciéndolas desde hace infinidad de años. Hay un refrán que dice: «a un perro viejo no se le pueden enseñar trucos nuevos«. Bueno, esto es una falacia, sobre todo si esos trucos están relacionados con nuestra ciberseguridad. Este concepto, nuevo para muchos, se ha tornado de vital importancia en los últimos años y cada vez forma más parte intrínseca del vocabulario diario. ¿A qué se ha debido? Pues es muy sencillo: el aumento de la ciberdelincuencia. Tema ya manido hasta la saciedad, esta situación ha provocado un cambio de paradigma a nivel general, especialmente a la hora de llevar a cabo buenas prácticas en las redes. Por desgracia, seguimos cayendo en los mismos errores.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search