CSIRT UPEC

CSIRT UPEC

Carrusel -2

"Ser capaz de superar la seguridad no te convierte en un hacker, de la misma forma que hacer un puente a un coche no te convierte en ingeniero mecánico". Eric S. Raymond

Carrusel -3

"Si tu institución gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado".
Eric S. Raymond

Carrusel -4

"Si continuamos desarrollando nuestra tecnología sin sabiduría o prudencia, nuestro servidor se convertirá en nuestro verdugo".
Omar Bradley

Carrusel -5

"El gran mito de nuestro tiempo es que la tecnología es comunicación".
Libby Larsen

Concientizacion_1

"Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología".
Bruce Schneier

previous arrow
next arrow

Brecha de datos de Robinhood afecta a 7 millones de personas.

Brecha de datos de Robinhood afecta a 7 millones de personas Un atacante obtuvo acceso a algunos de los sistemas de atención al cliente de Robinhood, la popular plataforma de Trading, y robó datos personales de alrededor de un tercio de la base de usuarios de la aplicación. Más de …

CNT recibió un ataque altamente sofisticado.

CNT recibió un ataque altamente sofisticado. Los servicios de CNT sufrió un ataque a sus sistemas por externos que utilizaron un ransomware llamado EXX, y que afecto considerablemente a las áreas de facturación, activaciones y recargas. Los empleados de CNT se vieron obligados a suspender sus labores provocando un mal …

¿Qué es un exploit y cómo protegerte?

¿Qué es un exploit y cómo protegerte? Los exploits son conocidos como puertas de entradas de atacantes, es decir vulnerabilidades o fallas del sistema que usan para infiltrase. Los exploits son usados para adentrarse a un sistema de una organización aprovechando un error de seguridad en una aplicación o sistemas …

Como afecta la contaminación electromagnética en la vida diaria de las personas, síntomas y como evitarla.

Como afecta la contaminación electromagnética en la vida diaria de las personas, síntomas y como evitarla. Las redes inalámbricas se encuentran en todas partes del mundo, hogares, edificios, empresas, instituciones educativas, buses, parques y otros, por lo que la población ya puede tener consecuencias en su salud. La contaminación electromagnética …

Gigantesca Botnet Android compromete a usuarios de televisión por internet

Gigantesca Botnet Android compromete a usuarios de televisión por internet Botnet es una red de sistemas informáticos malware y que forman parte de esta operación llamada Pareto, su fin es realizar fraudes publicitarios ofreciendo servicios de televisión con pagos. Se han clonado alrededor de 6 mil apps de televisión que …

Nueva vulnerabilidad de día cero en Zoom permite hackear Windows fácilmente

Nueva vulnerabilidad de día cero en Zoom permite hackear Windows fácilmente Investigadores de Ciberseguridad detectaron que la aplicación de video conferencias Zoom presenta una vulnerabilidad en la que se puede ejecutar código remoto donde cualquiera puede añadir enlaces maliciosos, al ser cliqueado el enlace, empieza a correr código malicioso que …

TeamViewer y los riesgos de seguridad asociados a esta popular herramienta

TeamViewer y los riesgos de seguridad asociados a esta popular herramienta TeamViewer es utilizada por los hackers para comunicarse con sus víctimas configurando malware disfrazado de ventanas de emergencia o anuncios en los que piden número de teléfono para solucionar problemas con el acceso remoto, al igual que solicitar el …

Métodos para detectar si un documento de Office posee código malicioso

Métodos para detectar si un documento de Office posee código malicioso Los atacantes infectan los computadores de sus víctimas mediante el envío de documentos de Word, hojas de cálculo, presentaciones, entre otros. Por lo general los documentos son enviados por correo electrónico a sus víctimas, estos se en encuentran comprimidos …