Divulgación responsable
Divulgación responsable Traducido, Divulgación Responsable significa «divulgación responsable». Se trata del anuncio de vulnerabilidades de seguridad recién descubiertas. Debe hacerse de forma responsable. Esto significa que los ciberdelincuentes pueden explotar las vulnerabilidades descubiertas lo menos posible. ¿Qué significa Divulgación Responsable en detalle? Hay hackers éticos independientes que revisan sitios web, programas, aplicaciones y similares en […]
Protocolos remotos
Protocolos remotos Los protocolos remotos son protocolos de comunicación que pueden utilizarse para controlar o gestionar remotamente ordenadores, servidores u otros sistemas informáticos a través de una red. Permiten acceder a los dispositivos como si estuvieras sentado justo delante de ellos, aunque estén físicamente distantes. ¿Qué son exactamente los protocolos remotos? Los protocolos remotos regulan […]
Ransomware
Ransomware Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios legítimos y exigen un rescate para liberar esos archivos, etc. El término está formado por las palabras inglesas «ransom» para rescate y «-ware» como parte de software, es decir, program. […]
Simulación de phishing
Simulación de phishing En una prueba de phishing, los destinatarios reciben correos electrónicos o llamadas falsas de estafa para comprobar si están cayendo en trampas de criminales. De este modo, se deben evitar incidentes de seguridad. Así es como funciona una simulación de phishing en Perseus: En un correo simulado de estafa, fingimos ser una […]
Phishing
Phishing Los delincuentes intentan obtener datos confidenciales de la empresa mediante correos electrónicos fraudulentos, sitios web falsos y otros métodos. Al hacerse pasar por una persona conocida (colega, jefe) u organización (banco, proveedor de servicios), los estafadores explotan la confianza de la víctima para revelar información voluntariamente. ¿Dónde me encuentro con el phishing en mi […]
Datos personales
Datos personales Los datos personales son información relacionada con una persona física identificada o identificable. Esto incluye nombre, dirección de correo electrónico, número de teléfono o incluso una dirección IP. En cuanto la información, directa o indirectamente, permite sacar conclusiones sobre una persona, se considera personal. ¿Qué cuenta como datos personales?Los datos personales típicos son: […]
Gestor de contraseñas
Gestor de contraseñas Los gestores de contraseñas son programas que ayudan a implementar los requisitos para contraseñas seguras: usar una contraseña única, compleja y de varios dígitos para cada cuenta de usuario, que consiste en letras, números y caracteres especiales. Como indica su nombre, los programas gestores de contraseñas se encargan de la gestión de […]
Intercambio de Amenazas Abierto
Intercambio de Amenazas Abierto Intercambio de Amenazas Abierto o en inglés Open Threat Exchange (OTX) es una plataforma abierta para compartir información sobre amenazas cibernéticas. Está gestionado por la empresa de seguridad AlienVault (ahora parte de AT&T Cybersecurity) y está diseñado para compartir rápida y colaborativamente información sobre ataques, vulnerabilidades, malware y atacantes. ¿Qué es […]
Puertos abiertos
Puertos abiertos Un «puerto abierto» es un punto de acceso en un ordenador o servidor que es accesible y activo para el tráfico. Los programas y servicios se comunican entre sí a través de puertos, por lo que son necesarios, pero también vulnerabilidades potenciales. ¿Qué significa eso en detalle? Un puerto funciona como una puerta: […]
Sensibilización de empleados
Sensibilización de empleados Los empleados individuales son la última línea de defensa en la seguridad informática de las empresas. Además de las precauciones técnicas, la formación adicional y la sensibilización permanente de los empleados son un factor de protección importante frente a los riesgos cibernéticos. Como parte de un programa de concienciación de empleados, todos […]