Cómo sacar beneficio de los hackers de sombrero blanco

Los hackers son una enorme amenaza para las organizaciones, por lo que el hacking practicado de modo ético a menudo es la mejor solución para protegerlas contra estos ataques.

hacker_sombrero_blanco

La naturaleza de los ataques a la seguridad informática continúa evolucionando. A menos que los sistemas se desarrollen también para contrarrestar estas amenazas, estos seguirán siendo un blanco fácil. Si bien las medidas de seguridad convencionales son necesarias, es importante mantener en perspectiva a las personas u organizaciones que potencialmente podrían atacar nuestros sistemas. Diferentes organizaciones han permitido a una categoría de hackers, conocidos como hackers éticos o de sombrero blanco, identificar las posibles vulnerabilidades de los sistemas y proveer sugerencias para arreglarlas. Con el consentimiento expreso de los líderes de las organizaciones, los hackers éticos penetran de un modo holístico y comprensivo en los sistemas para implementar diversas medidas de seguridad que le permitan seguir operando con normalidad frente a las amenazas de ataques de otros hackers.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Estos son los 5 métodos más habituales de distribución de malware y así puedes protegerte

Como sabemos, existen muchas variedades de malware. Muchas opciones de que nuestros equipos acaben infectados. También es muy amplia la variedad de formas en las que los ciberdelincuentes pueden distribuir esos archivos maliciosos. Hoy vamos a recordar cuáles son esos tipos más frecuentes de distribución de malware y a explicar cómo podemos protegernos y evitar todo esto.

distribucion-de-malware

5 métodos de distribución de malware

Dentro de los principales tipos de amenazas, podemos encontrar mineros ocultos de criptomonedas, ransomware, keylogger, adware,… Los métodos de distribución de malware también son variados.

Spam a través de redes sociales

Es una de las técnicas que más están implantando los ciberdelincuentes. El objetivo es enviar mensajes de Spam a través de redes sociales como Facebook. Suelen hacerlo en grupos abiertos mediante el uso de mensajes cebo. Este tipo de mensajes suelen incitar al usuario a hacer clic.

La forma en la que lo podemos encontrar es muy variada. Suelen ser cosas como “mira este truco”, “mira este vídeo”, etc.
Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

El primer Hackeo de la historia de la humanidad ocurrió hace casi 200 años

Los ciberataques están a la orden del día y nadie está a salvo de ellos. Sin embargo, ¿sabes cuál fue el primer ataque de un hacker de la historia?

Primer-Ciberataque-Historia-720x550
¿Pensabas que el primer hackeo de produjo después de que existiese el primer ordenador? Pues no es correcto, te equivocas. No sólo no existían ordenadores, sino que tampoco existía la televisión o la radio.

Es sorprendente conocer que hace casi 200 años alguien cometió el primer ataque a un sistema de comunicaciones de la historia, pero más sorprendente es aun conocer cómo se cometió. ¿Quién tiene el honor de haber llevado a cabo el primer ciberataque? ¿Se parece en algo a los que sufrimos hoy en día?

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS