Archivo de la categoría: vulnerabilidades

Agujeros de seguridad de Windows, una nueva amenaza con el nombre de BlueKeep.

Microsoft ya avisó hace unos días sobre el agujero de seguridad de Windows 7 y Windows XP, que también afecta a Windows Server 2003 y Windows Server 2008, por lo que animó a los usuarios de estos sistemas a actualizar … Sigue leyendo

Publicado en amenazas, informaciones, percepción de riesgo, prevención, seguridad informática, vulnerabilidades | Deja un comentario

Una clave fuerte, la primera defensa.

Consejo de Seguridad Informática en Redes Sociales. "Una clave fuerte, la primera defensa" Una de las maneras más elementales de fortalecer una cuenta de redes sociales es crear una contraseña. Esta, como es lógico, tiene que ser difícil de descifrar. … Sigue leyendo

Publicado en claves de acceso, contraseñas, hackers, informaciones, percepción de riesgo, prevención, seguridad en redes sociales, seguridad informática, vulnerabilidades | Deja un comentario

Ciberseguridad industrial, un reto en procesos económico-productivo y de los servicios.

El término informática industrial y conceptos como ciberseguridad industrial asociado al primero, puede haber sido considerado ciencia ficción para muchos, antes del ataque al sistema energético venezolano. Se hace necesario exponer la esencia de este término para comprender el alcance … Sigue leyendo

Publicado en amenazas, análisis de riesgos, ciberseguridad industrial, Códigos Malignos, hackers, Incidentes, prevención, ransomware, vulnerabilidades | Deja un comentario

Malvertising. Una amenaza latente en el uso de las TIC.

El 'malvertising' es la práctica de esparcir códigos maliciosos a través de anuncios de apariencia legítima. Afecta tanto a sitios web grandes como pequeños y protegerse de él es más complicado de lo que parece. El malvertising, un término que … Sigue leyendo

Publicado en amenazas, ciberataque, Códigos Malignos, correo spam, Incidentes, informaciones, vulnerabilidades | Deja un comentario

El Spoofing, una técnica utilizada por los cibercriminales en sus fechorías.

Entre las técnicas de ataque en línea que son utilizadas en la actualidad por los cibercriminales se encuentra el spoofing, a primera vista la explicación puede parecer un problema complejo, pero lo esencial es que se conozca como esto puede … Sigue leyendo

Publicado en amenazas, ciberataque, hackers, piratas informáticos, prevención, seguridad informática, vulnerabilidades | Deja un comentario