Tag: SeguridadInformatica


  • Mejores herramientas para análisis forense

    Casi todos días nos encontramos con filtraciones de datos de empresas o individuos en Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y logra exfiltrar muchísima información que posteriormente termina en Internet. Hoy conversaremos de las…

  • ¿Qué es un EDR? ¿Por qué es diferente de un antivirus?

    Índice de contenido ¿Qué es endpoint? ¿Qué es EPP? ¿Qué es EDR en seguridad informática?3.1 Evolución del mercado3.2 Cómo funciona un EDR3.3 ¿Cómo actúa el EDR? Características clave del EDR4.1 Detección4.2 Contención4.3 Investigación4.4 Eliminación4.5 Beneficios del EDR Conclusiones. Las técnicas empleadas por los cibercriminales cada vez son más dirigidas y sofisticadas. Por ello no es suficiente proteger el endpoint  y el perímetro de la…

  • Maksim Yakubets, el cracker vinculado al ransomware de Garmin

    El líder de la banda de hackers de sombrero negro vinculado con la interrupción masiva del servicio de Garmin es un playboy que gasta mucho y tiene afinidad por los autos deportivos y presuntos vínculos con el gobierno ruso. Maksim Yakubets es la presunta mente maestra de Evil Corp, el grupo de hackers no éticos…

  • Cuándo es más frecuente que sufras un ataque ransomware

    Son muchos los tipos de malware (ransomware) y amenazas que podemos encontrarnos en la red. Los piratas informáticos buscan constantemente la manera en la que atacan a sus víctimas. Es cierto que existe un gran abanico de posibilidades para protegernos, pero los ciberdelincuentes también perfeccionan sus técnicas. En este artículo vamos a centrarnos en el…

  • ¿Pagó Garmin el rescate a sus ‘hackers’? Todo apunta a que sí, y eso puede implicar más problemas para ella

    Todo apunta a que Garmin pagó el rescate a sus ‘hackers’. Según Sky, lo habría hecho a través de un tercero que habría actuado de intermediario. El supuesto grupo de atacantes es un viejo conocido del Tesoro estadounidense, en búsqueda y captura, por lo que sería ilegal cualquier transferencia económica. El pasado jueves Garmin amanecía…

  • Guia de respuesta a incidentes en sistemas Linux

    ¿Cómo determinaría si su computadora o servidor ha sido comprometido? Si sospecha esto, este artículo ciertamente se aplica a usted. También se detallan varios comandos que todo usuario de Linux o experto en respuesta a incidentes debería conocer. Algunos de estos comandos también funcionan para Mac y Windows, por lo que es útil aprenderse estos…