¿Qué es el RDP en informática y para qué sirve? ¿Qué es el RDP? El acrónimo RDP proviene del inglés Remote Desktop Protocol, que en español se traduce como Protocolo de Escritorio Remoto, y permite a un usuario acceder remotamente al escritorio de una computadora sin necesidad de estar físicamente cerca. La forma más común de conectarse a […]
Saber qué es el phishing: el primer paso para protegerse Fecha de lanzamiento original: 8 de junio de 2022 Descargar PDF ¿Que es el phishing? El Phishing es cuando un atacante lo engaña para que abra un enlace malicioso o un archivo adjunto de correo electrónico enmascarándolo como algo interesante. Siga leyendo para averiguar qué […]
Controles de seguridad débiles y prácticas rutinarias explotables para el acceso inicial Fecha de lanzamiento original: 17 de mayo de 2022 Descargar PDF Resumen Mejores prácticas para proteger sus sistemas:• Controle el acceso.• Reforzar las credenciales.• Establecer una gestión de registros centralizada.• Utilice soluciones antivirus.• Emplear herramientas de detección.• Operar servicios expuestos en hosts accesibles […]
Suecia y Finlandia analizan los ciberataquesderivados de las aplicaciones de la OTAN Los funcionarios advierten que es probable que aumenten los ataques cibernéticos a largo plazopor parte de grupos con vínculos con Rusia El presidente de los Estados Unidos, Joe Biden, en el centro, se reunió con el presidente deFinlandia, Sauli Niinisto, y la primera […]
¿Por qué Pegasus es tan difícil de detectar? En una misma semana hemos se ha detectado este malware asociado al supuesto espionaje de líderes independentistas catalanes, Pedro Sánchez y Margarita Robles, y a pesar de su larga historia de infecciones célebres, no hay un modo sencillo de detectar si tienes Pegasus en el móvil, ¿por […]
Grave falla en equipos Avaya y Aruba podría permitir control total Se detectaron Vulnerabilidades en equipo Avaya y Aruba, enseguida describimos estas vulnerabilidades y como le afectan.Si usted tiene estos equipos y quisiera un escaneo de vulnerabilidades totalmente gratis, póngase en contacto a través de info@imagenti.mx Los investigadores de la firma de inteligencia de dispositivos […]
8 consejos de ciberseguridad para el trabajo remoto La Ciberseguridad en su casa a menudo depende de usted. Pero, ¿cómo abordar los desafíos? Lea nuestros consejos para el trabajo remoto seguro a continuación. Asegure su oficina y trabajo remoto La Ciberseguridad en casa depende más de usted, mientras que otra persona generalmente se encarga de ella en […]
Se producen un 253% más de ataques ransomware, Aumentan los ciberataques por la guerra Las PYMES reciben una mayor tasa de correos electrónicos maliciosos La Guerra en Ucrania, sumada a las cifras que ya se arrastraban por la pandemia debido al aumento del tráfico web, lleva a los ciberataques a datos históricos. El conflicto bélico también […]
pueden secuestrar tu cuenta de WhatsApp con tu número de teléfono Para demostrar la importancia de activar la autenticación de dos pasos en WhatsApp, se realizo una prueba para ver si era posible secuestrar una cuenta con solo saber el número de teléfono asociado. Después de que comprometieran el teléfono de Jeff Bezos mediante un […]
Ciberdelincuencia: un jugoso negocio que equivaldría a la tercera economía mundial La ciberdelincuencia aumenta, incluso se ofrece como servicio y los costos asociados a ésta podrían ser de 10.5 trillones de dólares en 2025. La ciberdelincuencia es un negocio multimillonario que está en ascenso en todo el mundo. Conforme se hace más robusta la transformación […]