Knowledge Base

Definiciones e información sobre seguridad informática

Información sobre ciberseguridad

Nuestra «Knowledge Base» proporciona información valiosa sobre diversos temas en el campo de la seguridad informática. Averigua qué peligros existen y cómo puedes contrarrestar cada una de las posibles  amenazas. También encontrarás un resumen de los términos más relevantes en el campo de la ciberseguridad.

Ataque de fuerza bruta


Un ataque por fuerza bruta es un método de prueba y error utilizado para obtener información como contraseñas u otros códigos de acceso.

Business Email Compromise (BEC)


Business Email Compromise o » el fraude del CEO» son ataques contra altos directivos con el objetivo de…

Criptografía


Hoy en día, el cifrado se considera principalmente un término informático, porque los datos, los correos electrónicos, los ordenadores, etc. están cifrados. Pero eso no siempre fue así…

Cyber Kill Chain


Para detectar y combatir los ataques a lo largo de la cadena de ciberasesinatos en el tiempo, es necesario comprender las estrategias de los ladrones cibernéticos….

Cryptomining


Con el establecimiento de las criptomonedas, se inició la era de un nuevo medio de pago y con ello, la historia de la cripto minería. Para entender mejor la nueva fiebre del oro…

Cryptolocker Ransomware


El software de rescate cryptolocker era un virus polimórfico, que se utilizaba para encriptar sistemas informáticos. La única opción afectada …

DDoS Attack


Un ataque DDoS es un tipo de ataque DoS en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. Esta es la diferencia con el …

Emotet


Te explicamos qué es Emotet y porque este malware es el más peligroso del mundo. Además, puedes encontrar análisis detallados de nuestros expertos en ciberseguridad.

Gusano informático


Un gusano informático es un programa malicioso que se reproduce a sí mismo, mientras se propaga por las redes a tantos ordenadores como sea posible…

Malware


El término «malware» significa programa malicioso o programa maligno e incluye todos los tipos concebibles de software malicioso.

Phishing


El phishing es un intento de fraude electrónico en el que se envía al destinatario un correo electrónico falso, pero que a menudo no recibe …

Ransomware


La palabra «ransomware» proviene del inglés y contiene el término «ransom», que traducido significa «dinero de rescate». El ransomware, o también el troyano de cifrado…

Ransomware Kill Chain (Parte 2)


¿Cómo tomar las medidas adecuadas a partir del modelo ransomware kill chain? En el caso de Wanna Cry, el daño fue muy pronunciado.

Ransomware Kill Chain (Parte 1)


¿Por qué ransomware no es un ciberataque típico? En general, la mayoría de los ataques cibernéticos están ocultos. El malware …

Spear Phishing


La suplantación de identidad (spear phishing) es una forma especial de ataque derivada del ataque de suplantación de identidad (phishing) tradicional que …

Seguridad Informática


¿Qué peligros emanan de los ataques cibernéticos y qué áreas cubre la seguridad informática que protegen contra la creciente amenaza de la ciberdelincuencia?

Troyanos


De forma muy parecida a la mitología griega, un caballo de Troya ataca los ordenadores, roba información, datos y daña el sistema…

Virus Informático


La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC…

Hacking social


En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de atención.

Ciberseguridad


Se trata de un conjunto de directrices, conceptos y medidas que tienen por objeto garantizar que tus datos y los de tus clientes estén protegidos de manera fiable.

Últimas noticias de seguridad informática en nuestro blog

365 Total Protection ha sido galardonado con el premio “Computing Security 2020“

365 Total Protection ha sido galardonado con el premio “Computing Security 2020“

El servicio 365 Total Protection Suite de Hornetsecurity ofrece una gestión de seguridad del correo electrónico diseñada específicamente para las cuentas Microsoft 365. Los clientes de M365 se benefician de una protección completa, así como de una gestión de seguridad de TI simplificada. Los editores de la revista británica Computing Security reconocieron a 365 TP como una solución altamente eficiente, que complementa el servicio en la nube de Microsoft con mecanismos de seguridad críticos.
Hornetsecurity evalúa la puerta trasera de SolarWinds SUNBURST

Hornetsecurity evalúa la puerta trasera de SolarWinds SUNBURST

El 13 de diciembre de 2020, FireEye reveló una puerta trasera en las actualizaciones de la Plataforma Orión de SolarWinds. Las organizaciones afectadas deben actualizar a la versión corregida inmediatamente. La puerta trasera es parte de una operación de espionaje global y se utiliza para acceder a las redes del gobierno y de empresas privadas de alto perfil. Hornetsecurity evaluó su propia situación y no se ve afectada.

¡Suscríbete a nuestro boletín de noticias!

Esto podría interesarte

Clientes

[sp_wpcarousel id="242"]