Etiqueta: Ciberseguridad
Amenazas en la nube
La nube también es potencialmente vulnerable
Muchas organizaciones están establecidas en la nube, por lo que las medidas de seguridad deben monitorearse y actualizarse continuamente para proteger los datos de fugas de información. Aunque las aplicaciones en la nube están equipadas con seguridad desde su extremo, muchas veces el lado del usuario actúa como una fuente importante de errores, como de configuración, uso incorrecto de la información, ataques por software malicioso y ataques de phishing.
La mayoría de los riesgos de seguridad en la nube están relacionados con la vulnerabilidad de los datos en la nube. Ya sea por falta de visibilidad de los datos, incapacidad para controlarlos o el robo de éstos, la mayoría de los problemas suceden cuando los clientes cometen errores al colocar datos en la nube.
Entendiendo la Cyber Kill Chain
Las intrusiones cibernéticas son la peor pesadilla para muchos de nosotros. Es por eso que muchos profesionales de ciberseguridad ofrecen soluciones únicas para la identificación y prevención de este tipo de intrusiones.
La Cyber Kill Chain es un modelo de defensa, que consiste en una serie de pasos para trazar las etapas de un ciberataque. En este artículo, veremos a profundidad qué es, cuáles son las etapas y la importancia de la Cyber Kill Chain en situaciones de intrusión cibernética.¿Qué es Cyber Kill Chain?
¿Conoces los diferentes tipos de hackers?
La palabra hacker ha adquirido una acepción terrorífica para diversas personas, principalmente porque se ha relacionado con la idea de que es lo mismo que un cibercriminal. Si revisamos la definición de hacker, se describe como “persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos” (DLE). Según la RAE, esta definición no abarca únicamente a usuarios dedicados exclusivamente a actividades ilícitas. Sin embargo, a lo largo del tiempo se han creado diferentes categorías para poder diferenciar de mejor manera los diferentes tipos de hackers que existen.
En seguida, explicaremos las principales categorías de hackers, de esta forma podremos tener más claro de que forma se diferencian y cuales podemos considerar en el bando de los buenos y malos
Consejos de seguridad de correo electrónico
El correo electrónico sigue siendo el primer canal de comunicación para muchas empresas e instituciones. Sin embargo, también es uno de los principales objetivos de los cibercriminales. Por este motivo, debe prestarse mucha atención a la seguridad de este medio.
En este artículo, te mostraré algunos consejos y sugerencias de seguridad para el correo electrónico, así como las mejores prácticas que puedes seguir.
¿Has sido víctima de estos ataques?
En un mundo donde todo esta conectado, y donde todo lo que se sube a internet se vuelve público, será inevitable terminar exponiendo ciertos datos tanto de nuestra marca como personales. Por ello, es importante tener un control acerca de toda la información que por diversas razones podremos terminar poniendo al alcance de todos, incluyendo a ciberdelincuentes.
Muchas veces se piensa que solo es cuestión de configuración y herramientas de seguridad para evitar ser víctimas de hackers, pero no siempre es así. Actualmente existen diversos métodos que pueden utilizar los hackers para cometer diversos crímenes y fraudes, donde posiblemente nosotros seremos víctimas de ellos, o en algunos casos, nuestros clientes actuales o familias.
¿Por qué estudiar Ciberseguridad?
Las empresas e instituciones reclaman más profesionales de la ciberseguridad para resolver los problemas y las amenazas a las que se enfrentan.
Tendencias de Ciberseguridad para el 2021
2020, el año en que se trasladó al trabajo remoto.
Desde el inicio de las cuarentenas por el COVID-19, la cultura del trabajo ha cambiado drásticamente en formas que la mayoría de la gente nunca se habría imaginado.