Técnicas de ingeniería social
Kevin Mitnick en su libro “The Art of Deception” dice que la Ingeniería Social “utiliza la influencia y la persuasión para engañar a las personas, convenciéndolas mediante la manipulación de que el atacante es alguien que no es. Como resultado, se obtiene información con o sin el uso de tecnología.” Para llevar a cabo los ataques se utilizan diferentes técnicas, [...]
Ransomware afecta cadenas de suministro en México
Mientras que en 2019 solo el 10% de las empresas mexicanas contaban con un sistema de comunicación entre tecnologías informáticas y operativas, en 2022 esta cifra asciende al menos a 50%, de acuerdo con Alexei Pinal Ávila, director de Ventas Regionales de Nozomi Networks. A diferencia de la seguridad de Tecnologías de la Información (IT), donde lo más importante es [...]
Máscara de red
Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección IP corresponde a la red/subred y cual al host. Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en [...]
Dirección IP Privada, Pública, Dinámica, Estática
Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío. IP proviene de Internet Protocol, ya [...]
Tecnología operativa y ciberseguridad en 2022
Aunque la Tecnología Operativa (TO) es menos visible que la Tecnología de la Información (TI) en la mayoría de las organizaciones, no es menos importante para la economía y la vida cotidiana de las personas. Los sistemas de TO controlan las infraestructuras críticas de las que todo el mundo depende: la red eléctrica, los sistemas de agua y alcantarillado, las [...]
Violación de datos
Una violación de datos es un incidente de seguridad en el que se rompen las medidas de seguridad para acceder ilícitamente a los datos. Cuatro tipos de violaciones de datos Robo de información privilegiada: Los atacantes logran comprometer a alguien de la plantilla laboral, quienes podrían verse motivados por problemas con los empleadores o simplemente, buscar beneficio económico. Acceso no [...]