Riesgos del uso de redes sociales

ciberseguridad archivos - Página 15 de 23 - Áudea

Riesgos del uso de redes sociales

En un mundo cada vez más conectado, cada usuario utiliza una o varias redes sociales tanto en el ámbito personal como el profesional, en el presente articulo vamos a describir algunos problemas o riesgos derivados del uso de redes sociales , los cuales nos podemos encontrar sino las usamos de forma adecuada.   Publicación de

Read More...

Malware, no todas las infecciones son virus

En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas tecnologías?   A continuación, se describen los tipos de malware más comunes y las diferencias entre ellos:  

Read More...

Plan Estratégico de Concienciación en Ciberseguridad. Fortaleciendo al eslabón más débil de la cadena.

¿Sabías que más del 80% de los ciberataques podrían evitarse? Estos ataques son debidos al agujero más grande, el eslabón más débil de la cadena de la Ciberseguridad: el empleado. Los departamentos de tecnologías invierten gran parte del presupuesto en implementar soluciones de seguridad, que también son necesarias, pero para minimizar los riesgos es necesario

Read More...

¿Qué son los muleros bancarios?

En este artículo vamos a hablar de una figura que, aunque cada día está menos en auge, nunca ha dejado de estar en la palestra de los fraudes bancarios, es la figura del mulero. Un mulero bancario es una persona que ha sido engañada con pruebas de ingeniería social (generalmente un phishing) para recibir transferencias

Read More...

Nuevo curso presencial, la Ciberseguridad en Entornos Industriales

ES-CIBER y el equipo de Ciberseguridad de Áudea lanzan un nuevo curso que tiene por objetivo proporcionar una visión general acerca de los conceptos más importantes asociados al área de la Ciberseguridad Industrial, analizando las principales vulnerabilidades y amenazas que se pueden sufrir en entornos industriales, dar a conocer los diferentes tipos de ataques que

Read More...

Seguridad en el perímetro

La seguridad perimetral consiste en el establecimiento de un perímetro de seguridad que proteja y aísle la red local interna y la red externa definiendo un perímetro de seguridad mediante el uso de equipamiento específico configurado para realizar determinados filtros a los paquetes de datos y, en definitiva, manejar y controlar el acceso a la

Read More...

¿Qué es una Webshell y cómo se utiliza?

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la siguiente imagen: En la actualidad, estamos constantemente accediendo a dichas páginas web,

Read More...

¿Y si invierto en Ciberseguridad?

Que la ciberseguridad está de moda es sabido por todos, en los últimos tiempos han ocupado portadas de telediarios y periódicos, grandes ataques informáticos como el ransonware Wannacry, el malware Tritón o las vulnerabilidades Meldown o Spectre,  entre otros.   Incluso se está hablando en los últimos tiempos de formar una ciberreserva con profesionales voluntarios del

Read More...