944 063 154

Categoría: Ciberataques

¿Qué tienen en común un ataque DDOS y un ataque DOS?

La evolución de la informática a lo largo de los años, unida a la popularización de todo tipo de dispositivos tecnológicos, ha propiciado que la relación entre el número de aparatos de los que dispone cada ciudadano y la cantidad de ataques informáticos que se producen sea directamente proporcional. Es decir, que como cada vez tenemos más dispositivos electrónicos, es mucho más probable acabar sufriendo cualquier tipo de ciberataque como pueden ser DoS y DDoS. Este tipo de ciberataques se deben a configuraciones erróneas en los sistemas o debido a fallos de seguridad. Porque, aunque la tecnología esté pensada para facilitarnos la vida, hay quien tiene unas intenciones totalmente opuestas acerca de su uso.

Leer el artículo completo »

Ciberataques

Backups y actualizaciones: tus aliados ante un ciberataque

El pasado viernes 12 de mayo varias de las grandes compañías fueron víctimas de un ciberataque. Pero no solo empresas españolas, sino también algunas extranjeras como el Servicio de Salud británico o la Red ferroviaria alemana. El culpable del caos que se generó fue el software malicioso del tipo ransomware WannaCry. El ciberataque bloqueó miles de ordenadores a escala mundial. Secuestrando todos los archivos que contenían y pidiendo un rescate a cambio. En muchas ocasiones, incluso pagando el rescate, esos archivos nunca llegan a recuperarse. A WannaCry se une en los últimos días EternalRock, un malware más potente y silencioso. Por lo mencionado y mucho más, resulta evidente la importancia vital de los backups o copias de seguridad.

Leer el artículo completo »

Ciberataques Correo / Webmail

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría debido a que la vulnerabilidad permitiría descifrar la información que estaba encriptada gracias al uso de un certificado SSL, el archivo que activa el protocolo seguro de transferencia. Al hablar de esta vulnerabilidad, nos referimos al ya famoso Poodle Attack.

Leer el artículo completo »

Ciberataques

Vulnerabilidad grave en BASH

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un problema de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

Leer el artículo completo »

Ciberataques Sistemas TI

¿Han hackeado mi Joomla?

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam? Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio; y no afecta a su funcionamiento, lo que hace que sea mucho más difícil de detectar. En este caso, lo importante es el código dentro del mismo. ¡Descubre cómo limpiar el código malicioso inyectado en Joomla!

Leer el artículo completo »

Ciberataques