Nuevo protocolo WIFI, WPA3

ciberseguridad archivos - Página 15 de 23 - Áudea

Nuevo protocolo WIFI, WPA3

En la actualidad, el protocolo seguro y fiable por excelencia que esta implantado en el mundo de las redes inalámbricas WIFI, es WPA2. A finales del año pasado, en dicho protocolo se descubrió una vulnerabilidad grave, denominada KRACK que comprometía la red y de la que ya escribimos un artículo explicando su riesgo (https://audea.com/es/key-reinstallation-attack-krack-vulnerando-wpa2/).  

Read More...

¡Socorro! Google sabe cada uno de nuestros pasos (literalmente)

Cada vez estamos más preocupados por nuestros datos, el uso que se le da a éstos y la privacidad tal y como hemos comprobado a raíz del escándalo de Cambridge Analytica & Facebook. Facebook no es la única aplicación que recopila una gran cantidad de datos personales sin nuestro conocimiento; Google es una compañía cuya

Read More...

Nuevo Phishing con chantaje

Ya hemos hablado de otras campañas de Phishing muy presentes en la actualidad como la estafa del CEO en el que interviene la confianza de los empleados o el fraude bancario en el que participan los llamados muleros en el que interviene además un fraude bancario. Como se puede observar en este tipo de phishing intervienen otros

Read More...

Riesgos del uso de redes sociales

En un mundo cada vez más conectado, cada usuario utiliza una o varias redes sociales tanto en el ámbito personal como el profesional, en el presente articulo vamos a describir algunos problemas o riesgos derivados del uso de redes sociales , los cuales nos podemos encontrar sino las usamos de forma adecuada.   Publicación de

Read More...

Malware, no todas las infecciones son virus

En los últimos meses se suele escuchar con frecuencia la palabra ransomware; sin embargo, no es el único malware que existe. ¿Conoces los tipos de malware a los que estamos expuestos con el uso de las nuevas tecnologías?   A continuación, se describen los tipos de malware más comunes y las diferencias entre ellos:  

Read More...

Plan Estratégico de Concienciación en Ciberseguridad. Fortaleciendo al eslabón más débil de la cadena.

¿Sabías que más del 80% de los ciberataques podrían evitarse? Estos ataques son debidos al agujero más grande, el eslabón más débil de la cadena de la Ciberseguridad: el empleado. Los departamentos de tecnologías invierten gran parte del presupuesto en implementar soluciones de seguridad, que también son necesarias, pero para minimizar los riesgos es necesario

Read More...

¿Qué son los muleros bancarios?

En este artículo vamos a hablar de una figura que, aunque cada día está menos en auge, nunca ha dejado de estar en la palestra de los fraudes bancarios, es la figura del mulero. Un mulero bancario es una persona que ha sido engañada con pruebas de ingeniería social (generalmente un phishing) para recibir transferencias

Read More...

Nuevo curso presencial, la Ciberseguridad en Entornos Industriales

ES-CIBER y el equipo de Ciberseguridad de Áudea lanzan un nuevo curso que tiene por objetivo proporcionar una visión general acerca de los conceptos más importantes asociados al área de la Ciberseguridad Industrial, analizando las principales vulnerabilidades y amenazas que se pueden sufrir en entornos industriales, dar a conocer los diferentes tipos de ataques que

Read More...

Seguridad en el perímetro

La seguridad perimetral consiste en el establecimiento de un perímetro de seguridad que proteja y aísle la red local interna y la red externa definiendo un perímetro de seguridad mediante el uso de equipamiento específico configurado para realizar determinados filtros a los paquetes de datos y, en definitiva, manejar y controlar el acceso a la

Read More...

¿Qué es una Webshell y cómo se utiliza?

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la siguiente imagen: En la actualidad, estamos constantemente accediendo a dichas páginas web,

Read More...