Knowledge Base

Definiciones e información sobre seguridad informática

Información sobre ciberseguridad

Nuestra «Knowledge Base» proporciona información valiosa sobre diversos temas en el campo de la seguridad informática. Averigua qué peligros existen y cómo puedes contrarrestar cada una de las posibles  amenazas. También encontrarás un resumen de los términos más relevantes en el campo de la ciberseguridad.

Ataque de fuerza bruta


Un ataque por fuerza bruta es un método de prueba y error utilizado para obtener información como contraseñas u otros códigos de acceso.

Business Email Compromise (BEC)


Business Email Compromise o » el fraude del CEO» son ataques contra altos directivos con el objetivo de…

Cryptolocker Ransomware


El software de rescate cryptolocker era un virus polimórfico, que se utilizaba para encriptar sistemas informáticos. La única opción afectada …

Cyber Kill Chain


Para detectar y combatir los ataques a lo largo de la cadena de ciberasesinatos en el tiempo, es necesario comprender las estrategias de los ladrones cibernéticos….

DDoS Attack


Un ataque DDoS es un tipo de ataque DoS en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. Esta es la diferencia con el …

Hacking social


En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de atención.

Phishing


El phishing es un intento de fraude electrónico en el que se envía al destinatario un correo electrónico falso, pero que a menudo no recibe …

Ransomware Kill Chain (Parte 1)


¿Por qué ransomware no es un ciberataque típico? En general, la mayoría de los ataques cibernéticos están ocultos. El malware …

Ransomware Kill Chain (Parte 2)


¿Cómo tomar las medidas adecuadas a partir del modelo ransomware kill chain? En el caso de Wanna Cry, el daño fue muy pronunciado.

Spear Phishing


La suplantación de identidad (spear phishing) es una forma especial de ataque derivada del ataque de suplantación de identidad (phishing) tradicional que …

Últimas noticias de seguridad informática en nuestro blog

Un viaje a través de la historia de la criptografía – Parte 3

Un viaje a través de la historia de la criptografía – Parte 3

Nuestro viaje a través de la historia de la criptografía ya está casi terminado, pero todavía tenemos algunas últimas paradas por delante. Después de la última parte, donde hablamos del cifrado simétrico y los métodos de cifrado basados en Data Encryption Standard (DES) y Advanced Encryption Standard (AES), en este artículo, queremos echar un vistazo más de cerca al cifrado asimétrico.
Campaña de robo de información dirigida a contactos de RR.HH

Campaña de robo de información dirigida a contactos de RR.HH

El Security Lab de Hornetsecurity presenta los resultados basados en una larga campaña de robo de información. La campaña utiliza un archivo de CV falso para dirigirse a las instituciones de lengua alemana utilizando direcciones de correo electrónico que se encuentran como contactos de RR.HH. El análisis detallado de la segmentación destaca el riesgo de ingeniería social al que están expuestos los empleados de las empresas.
El sector energético: el objetivo número uno de los ciberataques

El sector energético: el objetivo número uno de los ciberataques

¿Qué sectores se ven más afectados por los ciberataques y a qué técnicas de ataque están expuestas? Analizando alrededor de 1.000 dominios con el mayor volumen de correo electrónico, los expertos en ciberseguridad de Hornetsecurity pudieron identificar los 10 principales sectores que se vieron particularmente afectados por los ciberataques a través del correo electrónico en 2019. El sector energético resultó ser extremadamente vulnerable, siendo el objetivo de ataque número uno.

¡Suscríbete a nuestro boletín de noticias!

Clientes

[sp_wpcarousel id="242"]