por Marcelo Ivan Sotelo | Feb 3, 2023 | Ciberseguridad, End Point, Fortinet, Nube, Tecnologías de la Información
¿Cómo es que el USB Thief contamina tu sistema de computación? La mayoria de los virus se esparcen por medio de un método común i.e. autorun. Sin embargo, este nuevo tipo de virus fue diseñado con una técnica peculiar. El cuál requiere un dispositivo de...
por Marcelo Ivan Sotelo | Feb 2, 2023 | Ciberseguridad, Azure, End Point, Microsoft, Tecnologías de la Información
¿Qué es CUBA Ransomware? Microsoft afirma que las amenazas de ransomware cuba están pirateando servidores Microsoft Exchange sin parches contra una vulnerabilidad crítica de falsificación de petición del lado del servidor (SSRF) que también se aprovecha en los...
por Marcelo Ivan Sotelo | Feb 1, 2023 | KaspersKy, Ciberseguridad, End Point, Tecnologías de la Información
¿Qué es Signal exactamente? Signal es una aplicación de mensajería instantánea y llamadas, libre y de código abierto, que se enfoca en la privacidad y la seguridad. Aquí puedes enviar y recibir SMS, MMS y mensajes de datos cifrados. Por defecto, la aplicación...
por Marcelo Ivan Sotelo | Dic 16, 2022 | Fortinet, Ciberseguridad, End Point, FortiGate
ZTNA. En ciberseguridad, los términos confianza cero y nube se usan mucho, lo que ha llevado a una confusión sin fin. Si bien la confianza cero se ha asociado con los servicios basados en la nube , realmente debería aprovecharse en cualquier entorno donde existan...
por Marcelo Ivan Sotelo | Nov 28, 2022 | Ciberseguridad, End Point, Fortinet, KaspersKy, Microsoft
Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios. 1. Datos personales Este es uno...
por Marcelo Ivan Sotelo | Nov 18, 2022 | Ciberseguridad, Correo, End Point, KaspersKy
Dispositivo – Por regla general, los ciberdelincuentes intentan realizar sus ataques de forma sigilosa. Después de todo, cuanto más tiempo permanezcan sin ser detectados por las víctimas, más probable es que los delincuentes logren sus objetivos. Sin embargo, no...