La verdad sobre WannaCry (ransomware que infectó a NHS de Gran Bretaña y otros)

La verdad sobre WannaCry (ransomware que infectó a NHS de Gran Bretaña y otros)

WannaCry comenzó a infectar máquinas el 12 de mayo de 2017, se descargó en una computadora con Windows y posteriormente cifró los archivos que requiere para ejecutarse. Si bien este tipo de infección no es nuevo, la magnitud de WannaCry lo lleva a los titulares de noticias en muchos países del mundo, especialmente en Gran…

WannaCry Ransomware – Tu peor pesadilla

Desde su descubrimiento el viernes por la tarde, el ataque de WannaCry ransomware ha seguido propagándose, afectando a más de 10,000 organizaciones y 200,000 personas en más de 150 países, según las autoridades europeas. Sin embargo, aunque se han tomado medidas para reducir la propagación del malware, han comenzado a aparecer nuevas variaciones. WannaCry es,…
¿Cómo un firewall UTM protege su negocio?

¿Cómo un firewall UTM protege su negocio?

Cuando recoja una computadora personal de un proveedor, es probable que tenga un firewall extremadamente básico preinstalado. Estos firewalls de nivel de consumidor dejan mucho que desear, especialmente en el entorno empresarial. Querrá asegurarse de que su organización esté equipada con soluciones de nivel empresarial diseñadas para proteger tanto a nivel fundamental como a nivel…
Cómo evitar ser hackeado – Parte 1, correo electrónico

Cómo evitar ser hackeado – Parte 1, correo electrónico

La piratería es una ocurrencia común en estos días, pero es bueno saber que la piratería dirigida a usted específicamente debido a quién es usted es mucho menos común que la piratería scatShot. Además, aprovechar sus datos en línea es mucho más común que tomar control de su computadora. La mayoría de las personas no…
Posesión preciada del pirata de Internet, y por qué ser un pirata es más fácil que nunca ahora

Posesión preciada del pirata de Internet, y por qué ser un pirata es más...

Internet y los dispositivos conectados son una mina de oro para aquellos que deseen tomar su dinero ilegalmente. Las personas comparten todo tipo de cosas valiosas e información que lo hacen tan fácil que la recompensa para la mayoría de los piratas de Internet vale la pena. En los ataques de ransomware más recientes, unas…
Señales de un ataque cibernético y cómo respond

Señales de un ataque cibernético y cómo respond

No es ajeno a los peligros que existen, pero si es como yo, desea una guía de referencia con los signos que debe buscar para determinar si ha sido pirateado y cómo responder si le sucede a usted o a su empresa. ... bueno suerte tu! Has tropezado con el artículo correcto. A continuación se…
Guía de protección contra ransomwa

Guía de protección contra ransomwa

Queridos lectores, Durante los últimos dos años, es posible que haya notado la aparición de un nuevo y muy desagradable tipo de amenaza informática llamada Ransomware. Según Kaspersky, ¡una computadora se infecta con un ransomware cada 10 segundos! En 2017, más de 150 países se vieron afectados por la variante de ransomware llamada WannaCry. ¡Realmente…

Lo que debes saber sobre Scarewa

Algunas personas pueden haber oído hablar de scareware y pueden tener una idea básica de lo que es. Sin embargo, la mayoría no sabrá exactamente qué es y cómo funciona exactamente. Scareware es un tipo de malware que pretende ser un verdadero programa antivirus. Aparece en una ventana emergente en su navegador y está diseñado…
Diferentes vectores de ataque de ingeniería social

Diferentes vectores de ataque de ingeniería social

La ingeniería social es un estilo de pirateo en el que el ingeniero social trata de engañar a alguien para que divulgue información confidencial, como credenciales de inicio de sesión, número de tarjeta de crédito o número de seguro social. La ingeniería social también se conoce como "piratería humana". Los ingenieros sociales (SE) utilizan una…
¿Por qué deberíamos considerar seriamente el hacking ético?

¿Por qué deberíamos considerar seriamente el hacking ético?

Mientras hablamos de hackear, ¿qué tendemos a imaginar? Una figura recortada en sudadera con capucha que escribe algo en la computadora, una pantalla negra, innumerables códigos, un interior oscuro, ¿verdad? En las películas, solo toma unos segundos entrar en un sistema y obtener todos los datos. Pero, en realidad, se necesita mucho sudor y sangre…

DESTACADOS

It’s Time To Realise Purchase Order Automation With ERP

The supreme benefit that most businesses can get with automated purchase order is the sheer end of the repetitive tasks like the creation of same orders. This naturally saves up a lot of time for businesses which they can spend on other critical or productive tasks. Adhering to this time-consuming reason and numerous risks involved…

ÚLTIMOS

Populares