Es una práctica generalizada enlazar recursos externos, sitios de terceros y páginas de sitios o aplicaciones web. Incluir estos enlaces...
Conceptos
Los ciberdelincuentes desarrollan constantemente nuevos métodos para atacar a una empresa. Al fin y al cabo, lo que quieren es...
El procedimiento estándar para identificar a un usuario en Internet o en cualquier sistema sólo requiere un nombre de usuario...
Muchas prácticas de TI surgieron como una adaptación de los enfoques de la era industrial. Por ejemplo, los fabricantes de...
Honeytoken es un señuelo para un intruso. Su función principal es detectar el uso indebido de datos, es decir, adopta...
Cada día aparecen nuevos programas maliciosos. El Instituto AV-TEST informa de “más de 450.000 nuevos programas maliciosos (malware) y aplicaciones...
Password spraying (en castellano, pulverización de contraseñas) es un tipo de ciberataque de fuerza bruta en el que un ciberdelincuente...
Es seguro asumir que, en la era de Internet, todas las organizaciones y servicios serán objetivo de hackers maliciosos tarde...
“¡Hola! Me encuentro en una situación difícil. Me queda poco tiempo de vida y quiero depositarte mi dinero para que...
El uso de las tácticas y herramientas Living off the Land (LotL) por parte de hackers ha sido una tendencia...
¿No tienes suficiente dinero para contratar a un equipo informático que proteja tu seguridad? Puede que haya otra forma de...
Los ciberataques han ido en aumento, ya que los ciberdelincuentes siguen ideando ingeniosos ataques para atacar a las personas y...