loader image

blog

Ciberseguridad

Spring4shell: Vulnerabilidad de Spring Framework

Tras la aparición de Log4Shell, muchos servicios Java estaban en riesgo de ser atacados. Hoy con la llegada de Spring4Shell, el escenario pareciera ser el mismo. Aunque esta vulnerabilidad requiere ciertas condiciones para su explotación, es una vulnerabilidad que debes tener en cuenta. ¿Qué es Spring Framework? Spring es un

Leer más »
Ciberseguridad

El precio de los ciberataques

El precio de los ciberataques no siempre es tan fácil de estimar. La superficie de ciberataques ha aumentado con la popularización de los teléfonos móviles, dispositivos IoT, redes sociales y la creciente complejidad de la infraestructura de las aplicaciones. En los últimos años, la pandemia no ha echo más que

Leer más »
Ciberseguridad

Malware: clasificación

Se denomina malware a todo software que realiza acciones dañinas de forma intencionada y sin consentimiento de los usuarios en un sistema informático. Estas acciones suelen ser el robo de dinero e información, daños al sistema (incluyendo el hardware), uso de los recursos del sistema para cometer otros delitos, etc.

Leer más »
Ciberseguridad

PwnKit – Linux en peligro

En estos días se ha hecho eco sobre la vulnerabilidad llamada PwnKit, un fallo de seguridad presente en el componente Polkit y que pone en riesgo la mayoría de los sistemas Linux no actualizados hasta el momento. Según el artículo de qualys, la notificación y alerta de esta vulnerabilidad se

Leer más »
Ciberseguridad

Ransomware: ¿Qué es y qué hacer?

Un ransomware es un malware que cifra los archivos importantes de un computador para luego pedir una suma de dinero por su recuperación. Los ataques de ransomware suelen tener como consecuencia la pérdida de información, denegación del servicio y publicación de información sensible. Por lo tanto, la reputación de la

Leer más »
Ciberseguridad

Preguntas de ciberseguridad y respuestas – Parte 2

En este artículo continuamos con una segunda parte de Preguntas de ciberseguridad y respuestas. Te recomendamos visitar la primera parte (Preguntas de ciberseguridad y respuestas – Parte 1) si aún no la has leído. ¿Cómo puedo saber si una aplicación de smartphone es segura? Decir que una aplicación es segura

Leer más »
Cross Site Request Forgery
Ciberseguridad

Cross Site Request Forgery (CSRF)

Un ataque de falsificación de consulta entre sitios, Cross Site Request Forgery o CSRF por sus siglas en inglés, tiene como objetivo que la víctima realice acciones que no pretende en un sitio web en el que ya está autenticado. Esta acción puede ser la eliminación de la cuenta, el

Leer más »
Ciberseguridad

Server Side Request Forgery

Una falsificación de una petición del lado del servidor, Server Side Request Forgery o SSRF por sus siglas en inglés, ocurre cuando una aplicación web consulta un recurso remoto sin validar adecuadamente la URL suministrada del lado del cliente. Esto le permite a un atacante realizar una consulta de manera

Leer más »
Ciberseguridad

Phishing: qué es, cómo funciona y cómo evitar ser víctima

El phishing se refiere al conjunto de técnicas que tienen como objetivo principal engañar a un usuario para que realice acciones que no debe: entregar información confidencial, realizar depósitos bancarios, etc. Suele ser una forma sencilla de ataque y no involucra mucho conocimiento técnico. Se vale de la ingeniería social

Leer más »
Ciberseguridad

Preguntas de ciberseguridad y respuestas – Parte 1

En este artículo, intentaremos responder algunas preguntas de ciberseguridad comunes desde una perspectiva de servicio empresarial. ¿Cómo se realiza un Ethical Hacking a una página web? Una auditoría, o hacking ético, empieza como la mayor parte de los ciberataques: con una operación de reconocimiento. Se requiere de software que automatice

Leer más »