El Spoofing, una técnica utilizada por los cibercriminales en sus fechorías.

Entre las técnicas de ataque en línea que son utilizadas en la actualidad por los cibercriminales se encuentra el spoofing, a primera vista la explicación puede parecer un problema complejo, pero lo esencial es que se conozca como esto puede ser utilizado para convertir la computadora donde se trabaja, en un agente de ataque de un ciberdelincuente y poder detectar los indicios que permitan determinar que se es objeto de una agresión con esta técnica. Finalmente, solo queda por decir, antes de entrar en materia, que esta técnica es utiliza en la publicación de las Fakenews (noticias falsas) tan de moda hoy día, para borrar las huellas del autor de la mentira.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, hackers, piratas informáticos, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Campaña de phishing activa desenmascara servidor que aloja varias campañas más.

El phishing se ha convertido en una de las mayores amenazas que se ciernen sobre los usuarios de las redes, por ello la disemionación del conocimiento sobre esta práctica constituye una labor de importancia capital para evitar estas maniobras de los cibercriminales.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Códigos Malignos, correo spam, phishing, seguridad informática, vulnerabilidades | Deja un comentario

Señales que permiten evitar la caída en las trampas de cibercriminales.

En momento en que el phishing se ha convertido en un azote a la seguridad de la información que se procesa con las Tecnologías de la Información y las Comunicaciones (TIC) y que en Cuba no estamos exentos de este tipo de ataques, porque se han materializado a cuentas en la red de la Universidad de Oriente y también en las cuentas Nauta, Google ha publicado un conjunto de indicadores que permiten comprender si la persona puede ser un blanco fácil.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, Códigos Malignos, informaciones, percepción de riesgo, piratas informáticos, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Cinco consejos para prevenir un ataque de ransomware o secuestro de datos.

Aunque es una de las técnicas más tradicionales, el impacto de un ciberataque por ransomware o secuestro de datos es asombroso. Pasan los años y aumenta la concienciación entre los usuarios acerca de la importancia en prevención de ciberataques, pero a lo largo del tiempo se producen campañas devastadoras.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, medidas y procedimientos de seguridad informática, prevención, ransomware, seguridad informática, vulnerabilidades | Deja un comentario

Las amenazas y nuevas técnicas para un ciberataque en 2019.

Ataques más difíciles de descubrir para este 2019. Estas serán las tendencias de este año, de acuerdo con expertos.

El 2019 representará un desafío mayor en lo relacionado con ataques cibernéticos debido a que los agentes de amenazas experimentados aplicarán técnicas nuevas y cada vez más complejas, que serán mucho más difíciles de descubrir y atribuir.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, seguridad informática, vulnerabilidades | Deja un comentario