Knowledge Base

Definiciones e información sobre seguridad informática

Información sobre ciberseguridad

Nuestra «Knowledge Base» proporciona información valiosa sobre diversos temas en el campo de la seguridad informática. Averigua qué peligros existen y cómo puedes contrarrestar cada una de las posibles  amenazas. También encontrarás un resumen de los términos más relevantes en el campo de la ciberseguridad.

Ataque de fuerza bruta


Un ataque por fuerza bruta es un método de prueba y error utilizado para obtener información como contraseñas u otros códigos de acceso.

Business Email Compromise (BEC)


Business Email Compromise o » el fraude del CEO» son ataques contra altos directivos con el objetivo de…

Cryptolocker Ransomware


El software de rescate cryptolocker era un virus polimórfico, que se utilizaba para encriptar sistemas informáticos. La única opción afectada …

Cyber Kill Chain


Para detectar y combatir los ataques a lo largo de la cadena de ciberasesinatos en el tiempo, es necesario comprender las estrategias de los ladrones cibernéticos….

DDoS Attack


Un ataque DDoS es un tipo de ataque DoS en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. Esta es la diferencia con el …

Hacking social


En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de atención.

Phishing


El phishing es un intento de fraude electrónico en el que se envía al destinatario un correo electrónico falso, pero que a menudo no recibe …

Ransomware Kill Chain (Parte 1)


¿Por qué ransomware no es un ciberataque típico? En general, la mayoría de los ataques cibernéticos están ocultos. El malware …

Ransomware Kill Chain (Parte 2)


¿Cómo tomar las medidas adecuadas a partir del modelo ransomware kill chain? En el caso de Wanna Cry, el daño fue muy pronunciado.

Spear Phishing


La suplantación de identidad (spear phishing) es una forma especial de ataque derivada del ataque de suplantación de identidad (phishing) tradicional que …

Cryptomining


Con el establecimiento de las criptomonedas, se inició la era de un nuevo medio de pago y con ello, la historia de la cripto minería. Para entender mejor la nueva fiebre del oro…

Emotet


Te explicamos qué es Emotet y porque este malware es el más peligroso del mundo. Además, puedes encontrar análisis detallados de nuestros expertos en ciberseguridad.

Últimas noticias de seguridad informática en nuestro blog

Providence Strategic Growth y Verdane invierten en Hornetsecurity

Providence Strategic Growth y Verdane invierten en Hornetsecurity

LONDRES, OSLO Y HANÓVER – 28 JULIO DE 2020 – Providence Strategic Growth («PSG»), la filial de capital de crecimiento de la principal firma de gestión de activos Providence Equity Partners («Providence»), y Verdane, el inversor especializado en capital de crecimiento del norte de Europa, han anunciado hoy que han llegado a un acuerdo definitivo para invertir en Hornetsecurity Group («Hornetsecurity»), uno de los principales proveedores europeos de seguridad de correo electrónico y protección de datos basados en la nube, por el que las filiales de PSG se convierten en nuevos accionistas de la compañía mientras que Verdane vuelve a invertir.
Emotet ha vuelto

Emotet ha vuelto

El pasado 17 de julio de 2020, los expertos en seguridad de informática del Security Lab de Hornetsecurity detectaron el regreso de malspam de Emotet. El malspam de Emotet que estaba resurgiendo ya estaba bloqueado por las reglas de detección existentes. La actual ola de malspam del Emotet vuelve a utilizar documentos macro maliciosos que se propagan ya sea a través de archivos adjuntos o mediante enlaces de descarga maliciosos. Como de costumbre, las macros VBA del documento descargan el cargador de Emotet.

¡Suscríbete a nuestro boletín de noticias!

Clientes

[sp_wpcarousel id="242"]