Artículos y Publicaciones

52 artículos 16,401 lecturas
Síndrome del Impostor
Retomando las publicaciones de nuestro blog exploraremos diferentes áreas de las tecnologías de la información además de la seguridad informática, con tópicos que van desde el desarrollo profesiona...
OSINT: Herramientas para recopilar información
En la primera parte de nuestra serie OSINT, nos enfocamos en las definiciones. A continuación exploraremos las distintas opciones disponibles para realizar OSINT pasivo, que nos permite recabar inf...
El Dilema de las Redes Sociales
Netflix publicó recientemente un documental sobre las redes sociales llamado "The Social Dilema" cuyo tema central es mostrar como los "algoritmos" sociales, estudian y aprenden poco a poco todo so...
OSINT: El primer paso para realizar un ataque exitoso
Open Source Intelligence (OSINT), o Inteligencia de Fuentes Abiertas, es información obtenida de fuentes públicas, como por ejemplo datos disponibles en Internet. Cabe destaca que el termino "Open...
El Hack a Twitter: Un ataque de ingeniería social al eslabón más débil, el usuario
Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante ...
Privacidad y la oficina en casa
He visto un incremento interesante de artículos sobre las diferentes técnicas que se utilizan para monitorear a los empleados mientras trabajan desde casa. Muchas empresas se vieron obligadas a cam...
Como se realizan los ataques "Watering Hole"
Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...
Extorsiones vía email y estafas sobre pornografía: No dejes que te asusten!
Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...
Un ejercito de robots "seguidores"
En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...
5 tips para evitar ataques de tipo "phishing" y estafas en línea
Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...
Cómo mejorar tu seguridad y privacidad en línea rápidamente
Una forma sencilla para comenzar a protegernos de los peligros del Internet es mediante extensiones en los navegadores Web que utilizamos. Los dos navegadores más populares de la actualidad son Go...
Una definición de "Spear-Phishing"
Nos referimos cómo "Spear-Phishing" a la técnica utilizada para robar información sensible de un objetivo seleccionado en búsqueda de credenciales, contraseñas o datos financieros de una víctima en...
Página 3 de 3