Conceptos básicos de ransomware
Guest User Guest User

Conceptos básicos de ransomware

El ransomware o malware de rescate bloquea a los usuarios de su dispositivo o de ciertos archivos que solo se pueden desencriptar a cambio de un rescate. En la década de 1980, cuando los ataques de ransomware apenas comenzaban a aparecer, los ciberdelincuentes aceptaban pagos por correo. Sin embargo, hoy en día los pagos se realizan a través de criptomonedas como Bitcoin. En los primeros días del ransomware, los ciberdelincuentes atacaban principalmente a individuos, pero gradualmente fueron cambiando a pequeñas y grandes empresas que podrían pagar más. Ahora, con el crecimiento del ransomware como servicio (RaaS), ya ni siquiera es necesario tener un talento tecnológico especial para convertirse en un atacante de ransomware.

Read More
Cifrado de datos y ransomware
Guest User Guest User

Cifrado de datos y ransomware

El cifrado de datos es una forma de proteger sus datos al modificarlos pasándolos de texto sin formato a texto cifrado. Los datos cifrados son accesibles para quien tenga una clave de cifrado, y se accede a los datos descifrados con una clave de descifrado. Los datos no cifrados siguen siendo una responsabilidad y un riesgo cibernético para las organizaciones en caso de que una banda de ransomware robe sus datos y los publique en línea.

Read More
Phishing, para su información: explicamos el spear-phishing y el whaling
Guest User Guest User

Phishing, para su información: explicamos el spear-phishing y el whaling

¿Sabía que el 91% de los ciberataques son ataques de spear-phishing? Esto los convierte en la amenaza más peligrosa para personas y organizaciones por igual. En esta entrada de blog, definimos qué son el spear-phishing y el whaling, cómo reconocer un posible ataque y cómo protegerse usted mismo y a su organización.

Read More
Cómo mantenerse ciberseguro durante las vacaciones
Guest User Guest User

Cómo mantenerse ciberseguro durante las vacaciones

Su lista de verificación para mantenerse ciberseguro durante las vacaciones

Antes de que empiece la temporada navideña, asegúrese de consultar la lista de verificación de temporada que le proporcionamos para asegurarse de estar tomando decisiones de seguras en el mundo cibernético.

Read More
5 emociones utilizadas en ingeniería social
Guest User Guest User

5 emociones utilizadas en ingeniería social

¿Está siendo bombardeado con correos electrónicos de phishing? ¿Le preocupa que incluso el phishing más básico pueda infiltrarse en su organización? En esta entrada de blog, explicamos cómo funciona la ingeniería social, cómo los ciberdelincuentes atacan sus emociones y cómo detectar un posible phishing.

Read More
Vulnerabilidad del día cero
Guest User Guest User

Vulnerabilidad del día cero

Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

Read More