Ataques “Browser in the Browser”. El phishing se perfecciona

Ataques Browser in the Browser. Imagen creada con la participación de IA.

Este tipo de ataques representa una evolución sofisticada de las técnicas de phishing tradicional. El objetivo es aprovechar la confianza que se deposita en las interfaces visuales de los navegadores web y en las funcionalidades de autenticación moderna (Single Sign-On).

Para entender mejor este tipo de ataques se hace necesario detallar qué es, cómo funciona y donde radica la base de su efectividad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, ciberataque, claves de acceso, contraseñas, Educación de Usuarios, hackers, Incidentes, password, percepción de riesgo, phishing, piratas informáticos, prevención | Deja un comentario

El uso del correo institucional en las redes sociales trae consigo riesgos.

Utilizar el correo institucional para registrarse en redes sociales nos hace vulnerables. Imagen con IA.

La lectura de un post en X (abres Twitter) del profesor Henry Raúl González Brito, especialista en Ciberseguridad y profesor de la Universidad de Ciencias Informáticas de Cuba, nos hizo reflexionar en la necesidad de compartir una reflexión sobre un tema que es muy importante y que se ha convertido en una brecha por la que son atacadas muchas instituciones a nivel global.

La apertura de una cuenta en una red social puede ser un hecho emocionante, pero cuando solicitan un correo electrónico para el registro y, sin pensarlo dos veces, se facilita la dirección de correo institucional, este acto puede desencadenar serios problemas en el futuro.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Buenas Prácticas, Huella digital, Incidentes, phishing, prevención, redes sociales, suplantación de identidad | Deja un comentario

Las buenas prácticas en el uso del navegador web aseguran la existencia junto a las TIC

Imagen creada con IA

El navegador web se ha convertido en la herramienta más utilizada para acceder a servicios académicos, bancarios, redes sociales, correo electrónico y entretenimiento. Por ello, este hecho lo convierte en el objetivo a vista de ciberataques. Un navegador mal configurado o descuidado puede actuar como una puerta abierta para el robo de datos y a los códigos maliciosos. Para garantizar la integridad de la información personal, es imperativo adoptar buenas prácticas de seguridad en torno a esta herramienta esencial en el manejo de la información en la web.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Buenas Prácticas, Códigos Malignos, contraseñas, Educación de Usuarios, Higiene digital, Huella digital, password, prevención, privacidad, ransomware, vulnerabilidades | Deja un comentario

Impacto de la criptominería en la seguridad informática institucional. Riesgos y consecuencias (II y final)

Imagen creada con IA

A nivel internacional, la responsabilidad no solo se aplica al factor humano, también se han establecido normas jurídicas que obligan a las instituciones que manejan datos personales a proteger la infraestructura y los datos como punto de partida para garantizar que no se produzcan filtraciones. Esto ha provocado que a muchas organizaciones se les impute negligencia en la protección de datos por la exfiltración de estos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Blockchain, Códigos Malignos, criptomonedas, Educación de Usuarios, prevención | Deja un comentario

Phishing, su definición (Parte I)

Por la incidencia que tiene el phishing a nivel mundial en los ataques se ha considerado conveniente publicar las cinco partes – en formato de vídeo – de un material que analiza el tema partiendo de explicar qué es y sobre que bases se sustenta, su tipología, analizando de manera especial la vía del correo electrónico, las técnicas que se utilizan para victimizar a los usuarios de las TIC y las buenas prácticas a tomar en cuenta para el enfrentamiento de este flagelo. Aquí puede leer un resumen y el material en vídeo.

PHISHING – Parte 1

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, ciberataque, claves de acceso, Códigos Malignos, contraseñas, Educación de Usuarios, Incidentes, phishing | Deja un comentario