Los peligros del protocolo de escritorio remoto: consejos para la protección

El Protocolo de Escritorio Remoto (RDP) es sin duda una herramienta invaluable para la infraestructura informática moderna. Permite a los usuarios conectarse y controlar ordenadores remotos a través de la red. Esta función es especialmente popular en empresas de administración de TI, ya sea para soporte o mantenimiento remoto de sistemas.

Cómo optimizan las evaluaciones de riesgos cibernéticos para la seguridad informática de las pymes

Desde hace varios años, los ciberataques han sido uno de los mayores riesgos empresariales para las empresas alemanas. Por encima de todo, los efectos negativos, como la pérdida de datos o las interrupciones prolongadas del negocio, están causando problemas a las empresas. Para algunos, un ciberataque puede incluso amenazar su existencia. Reducir el propio riesgo cibernético y, por tanto, evitar los ciberataques debería estar en la cima de la lista de prioridades para las empresas, especialmente las pequeñas y medianas.

En el enfoque: incidente de seguridad informática en tres esquinas

Un restaurante fue informado sobre un incidente de seguridad informática en un proveedor de software cuya plataforma se utiliza para pedidos, administración y pagos. Los atacantes obtuvieron acceso no autorizado a datos personales de clientes, incluidos nombres, direcciones de correo electrónico y, en algunos casos, datos de tarjetas de crédito. El desencadenante fue la mala conducta de una empleada contable externa que introdujo accidentalmente sus datos de acceso en una página de inicio de sesión falsa que parecía engañosamente similar a la plataforma original.

En Focus: Estafa de cuádruple correo electrónico

Los ciberdelincuentes dependen de estafas por correo electrónico. Pero cualquiera que piense que los delincuentes solo envían intentos torpes de phishing con correos mal redactados y defectuosos está equivocado. A veces, los delincuentes dedican mucho esfuerzo a planificar, diseñar y ejecutar fraudes por correo electrónico. Los expertos del Equipo de Gestión de Respuesta a Incidentes han registrado un aumento en estos ataques. Para mostrarte lo sofisticados que son algunos de estos ataques, presentamos el siguiente caso. Verás a los atacantes enviar correos electrónicos falsos, usar indebidamente los nombres de empresas conocidas para su estafa, inventar productos, crear sitios web falsos, copiar empresas reales y más.

Revelando la Dark Web: El phishing como servicio (PhaaS)

En lo más profundo de la dark web, prospera un mercado donde se ofrecen servicios ilegales a quienes están dispuestos a pagar un precio. Entre los servicios, el phishing como servicio (PhaaS) resulta ser una máquina especialmente popular que ofrece acceso a la técnica cibercriminal a cualquiera que tenga cuentas pendientes o quiera enriquecerse de forma ilegal.

Vulnerabilidad crítica en Microsoft Exchange Server

20.2.2024 Vulnerabilidad crítica en Microsoft Exchange Server La última actualización de Microsoft muestra que, al explotar una vulnerabilidad (CVE-2024-21410), los atacantes pueden llevar a cabo un llamado ataque de retransmisión NTLM, también conocido como «Pass the Hash». NTLM es un conjunto de protocolos de seguridad que autentican la identidad de los usuarios y la confidencialidad […]

Compromiso del correo electrónico profesional / compromiso del correo electrónico profesional

Compromiso del correo electrónico profesional / compromiso del correo electrónico profesional El compromiso del tráfico de correo electrónico empresarial (compromiso del correo electrónico empresarial o BEC, por sus siglas en inglés) se produce cuando el tráfico de correo electrónico se infiltra, compromete o manipula. BEC también incluye cuando alguien se hace pasar por una persona […]

Parches

Parches ¿Qué son los parches? La palabra «parche» procede del inglés y significa «remendar». Esto describe muy bien lo que significa y su funcionalidad: igual que un parche puede tapar un agujero, los parches cierran brechas en las aplicaciones informáticas. Las aplicaciones informáticas se actualizan, mejoran, amplían o incluso corrigen con parches. En determinadas circunstancias, […]

Quishing

Quishing ¿Qué es el quishing? La palabra «quishing» es una combinación del término «phishing» y la abreviatura «QR», y describe los ataques de phishing mediante un código QR. Excurso: ¿Qué es un código QR? QR significa «Respuesta Rápida». Es un código bidimensional que muestra información de forma muy abreviada y que se puede consultar escaneando […]