Knowledge Base

Definiciones e información sobre seguridad informática

Información sobre ciberseguridad

Nuestra «Knowledge Base» proporciona información valiosa sobre diversos temas en el campo de la seguridad informática. Averigua qué peligros existen y cómo puedes contrarrestar cada una de las posibles  amenazas. También encontrarás un resumen de los términos más relevantes en el campo de la ciberseguridad.

Ataque de fuerza bruta


Un ataque por fuerza bruta es un método de prueba y error utilizado para obtener información como contraseñas u otros códigos de acceso.

Business Email Compromise (BEC)


Business Email Compromise o » el fraude del CEO» son ataques contra altos directivos con el objetivo de…

Cryptolocker Ransomware


El software de rescate cryptolocker era un virus polimórfico, que se utilizaba para encriptar sistemas informáticos. La única opción afectada …

Cyber Kill Chain


Para detectar y combatir los ataques a lo largo de la cadena de ciberasesinatos en el tiempo, es necesario comprender las estrategias de los ladrones cibernéticos….

Cryptomining


Con el establecimiento de las criptomonedas, se inició la era de un nuevo medio de pago y con ello, la historia de la cripto minería. Para entender mejor la nueva fiebre del oro…

DDoS Attack


Un ataque DDoS es un tipo de ataque DoS en el que se utilizan varios sistemas secuestrados para atacar al sistema objetivo. Esta es la diferencia con el …

Emotet


Te explicamos qué es Emotet y porque este malware es el más peligroso del mundo. Además, puedes encontrar análisis detallados de nuestros expertos en ciberseguridad.

Gusano informático


Un gusano informático es un programa malicioso que se reproduce a sí mismo, mientras se propaga por las redes a tantos ordenadores como sea posible…

Hacking social


En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de atención.

Malware


El término «malware» significa programa malicioso o programa maligno e incluye todos los tipos concebibles de software malicioso.

Phishing


El phishing es un intento de fraude electrónico en el que se envía al destinatario un correo electrónico falso, pero que a menudo no recibe …

Ransomware


La palabra «ransomware» proviene del inglés y contiene el término «ransom», que traducido significa «dinero de rescate». El ransomware, o también el troyano de cifrado…

Ransomware Kill Chain (Parte 2)


¿Cómo tomar las medidas adecuadas a partir del modelo ransomware kill chain? En el caso de Wanna Cry, el daño fue muy pronunciado.

Ransomware Kill Chain (Parte 1)


¿Por qué ransomware no es un ciberataque típico? En general, la mayoría de los ataques cibernéticos están ocultos. El malware …

Spear Phishing


La suplantación de identidad (spear phishing) es una forma especial de ataque derivada del ataque de suplantación de identidad (phishing) tradicional que …

Seguridad Informática


¿Qué peligros emanan de los ataques cibernéticos y qué áreas cubre la seguridad informática que protegen contra la creciente amenaza de la ciberdelincuencia?

Troyanos


De forma muy parecida a la mitología griega, un caballo de Troya ataca los ordenadores, roba información, datos y daña el sistema…

Virus Informático


La palabra virus viene del latín y significa «veneno» o «baba». Comparablemente desagradable, ya que estos términos son las consecuencias que ocurren cuando un virus informático infecta tu propio PC…

Últimas noticias de seguridad informática en nuestro blog

Hornetsecurity presenta un nuevo módulo de “Self-Service“

Hornetsecurity presenta un nuevo módulo de “Self-Service“

La comunicación por correo electrónico se ha vuelto muy importante durante la crisis del coronavirus. Los ciberdelincuentes se aprovechan de la inseguridad de muchos ciudadanos, para obtener dinero mediante correos electrónicos fraudulentos. A pesar de la actual autorización de dominio por parte de los registros SPF, esos correos electrónicos maliciosos todavía pueden llegar a los buzones de las víctimas. El nuevo módulo de “Self-Service“ de Hornetsecurity «Autenticación de correo electrónico» ofrece la solución: ahora con sólo pulsar un botón, los usuarios pueden elegir cómo tratar los correos maliciosos comprobados…
Emotet en archivos adjuntos cifrados – Una creciente ciberamenaza

Emotet en archivos adjuntos cifrados – Una creciente ciberamenaza

Los ciberdelincuentes que están detrás del troyano bancario Emotet, están usando diversos trucos y burlar los filtros antivirus con el fin de propagar el malware a aún más sistemas. Desde el secuestro del hilo de conversaciones de correo, a los cambios en Webshells, pasando por la actualización del cargador de Emotet, lo que conllevó un aumento de las descargas de malware. Ahora Emotet está enviando de nuevo archivos adjuntos cifrados a través de malspam para expandir aún más su red de botnets….
Secuestro de hilos de correo

Secuestro de hilos de correo

Abrir archivos adjuntos y enlaces únicamente de remitentes conocidos es una recomendación habitual para prevenir ataques de malware y suplantación de identidad perpetrados mediante correo electrónico. Sin embargo, en este artículo describimos una técnica de ataque denominada «secuestro de hilos de correo» que explota hilos de correo previos de las víctimas y, de este modo, relaciones de confianza con las mismas para propagarse. En estos casos, el consejo mencionado ya no sirve. Aquí explicaremos el modo en que los atacantes se sirven del secuestro de hilos de correo y cómo éste incrementa de modo dramático la probabilidad de que las víctimas abran enlaces o archivos adjuntos maliciosos.

¡Suscríbete a nuestro boletín de noticias!

Esto podría interesarte

Clientes

[sp_wpcarousel id="242"]