Entradas

Mostrando entradas de octubre, 2023

Ataques de phishing

Imagen
Internet es una red de ordenadores llenos de datos valiosos, por lo que hay muchos mecanismos de seguridad para proteger esos datos. Pero si el usuario da libremente sus datos personales o acceso a su ordenador, es mucho más difícil para los mecanismos de seguridad proteger sus datos y dispositivos. Un ataque de suplantación de identidad ("phishing") es un intento de engañar a un usuario para que divulgue su información privada.   Signos de un ataque de suplantación de identidad Dirección sospechosa de correo electrónico Los correos electrónicos de suplantación de identidad suelen provenir de direcciones en dominios que no pertenecen a una empresa legítima.  URL sospechoso Los correos electrónicos de suplantación de identidad con frecuencia se enlazan con un sitio web con una URL que parece legítima, pero que en realidad es un sitio web controlado por el atacante. Los atacantes usan una variedad de estrategias para crear URL tentadoras: Cambios ortográficos del URL original o

Consejos y mejores prácticas

Imagen
Te brindamos consejos prácticos sobre cómo fortalecer  contraseñas, identificar correos electrónicos sospechosos y  proteger tus activos digitales.  Noticias y actualizaciones, estamos atentos a  noticias y eventos relacionados con el mundo de la ciberseguridad y las nuevas tecnologías. Te informamos sobre las últimas amenazas y vulnerabilidades.  Aquí te compartimos 7 consejos a tomar en cuenta 1. Estar informado Es importante estar siempre actualizado con noticias, tendencias y ataques presentados a nivel global. Esto le brindará al equipo de trabajo de su organización, una mejor base de conocimiento para mantener la seguridad cibernética de la empresa. Estar informado sobre las nuevas amenazas cibernéticas, le permitirá tanto prevenir ataques, como ejecutar procesos de recuperación de ataques, si se llegase a presentar alguno. 2. Optimización de contraseñas Si en la organización existen personas que manipulan diferentes contraseñas para accesos a la infraestructura tecnológica CORE,