SIGINT (inteligencia de señales)

SIGINT es la abreviatura de inteligencia de señales. SIGINT es la práctica de utilizar señales electrónicas para recopilar información. Esto puede incluir cosas como señales de comunicaciones, señales de radar, e incluso las emisiones electromagnéticas de equipos e instalaciones enemigas. La SIGINT puede utilizarse para reunir todo tipo de información, desde la ubicación de las … Leer más

Estafa romántica

Una estafa romántica es un tipo de fraude en línea que implica el uso de falsos pretextos para estafar a las víctimas. El estafador suele hacerse pasar por un potencial interés amoroso y establece una relación con la víctima antes de pedirle dinero, a menudo para una emergencia ficticia. Las víctimas de estafas románticas suelen … Leer más

Contrainteligencia

La contrainteligencia es el proceso de identificar, investigar y frustrar las actividades de los adversarios que puedan amenazar la capacidad de recopilación de información, los procesos o la seguridad de una organización. Es un componente crítico de la postura de seguridad de una organización, y su éxito depende de la capacidad de identificar y evaluar … Leer más

Kaspersky Lab

Kaspersky Lab es un proveedor multinacional de ciberseguridad y antivirus con sede en Moscú, Rusia. Fue fundada en 1997 por Eugene Kaspersky, Natalya Kaspersky y Alexey Deyev. Kaspersky Lab desarrolla y comercializa productos y servicios de ciberseguridad. Los productos de Kaspersky Lab están diseñados tanto para consumidores como para empresas. Kaspersky Lab tiene oficinas en … Leer más

Archivo ejecutable (archivo exe)

Los archivos ejecutables son archivos que pueden ser ejecutados por un ordenador. A veces también se les llama «programas» o «archivos de aplicación». La mayoría de los archivos ejecutables son seguros, pero hay un pequeño número de archivos ejecutables maliciosos que pueden dañar su ordenador. Estos archivos maliciosos suelen ser utilizados por los hackers para … Leer más

Doxware (extortionware)

El doxware es un tipo de malware que amenaza con liberar la información sensible de la víctima (dox) a menos que se pague un rescate. Es una forma de extorsión. El doxware suele propagarse a través de campañas de phishing por correo electrónico. El correo electrónico contendrá un enlace que, al hacer clic, descargará e … Leer más

Vulnerabilidad de hardware

Una vulnerabilidad de hardware es un defecto en un dispositivo de hardware que puede ser explotado para permitir a un atacante obtener acceso al dispositivo o a sus datos. Las vulnerabilidades de hardware suelen ser difíciles de detectar y explotar, pero pueden tener graves consecuencias si se logran. Las vulnerabilidades de hardware más comunes son … Leer más

Seguridad cognitiva

La seguridad cognitiva es la gestión proactiva de los riesgos digitales en todos los aspectos de las operaciones empresariales de una organización. Incluye la identificación, evaluación y mitigación de los riesgos que plantean las tecnologías y los procesos digitales. Las organizaciones se enfrentan a una serie de riesgos digitales, incluidos los ciberataques, las violaciones de … Leer más

Robo de identidad sintético

El robo de identidad sintética es un tipo de fraude que se produce cuando los delincuentes utilizan una combinación de información real y falsa para crear una nueva identidad falsa. Esto puede hacerse utilizando el nombre y el número de la Seguridad Social de una persona real, combinados con una fecha de nacimiento, una dirección … Leer más

Ataque de malware sin archivos

El malware sin archivos es un tipo de software malicioso que no depende de los archivos tradicionales para infectar un sistema. En su lugar, utiliza procesos legítimos del sistema para infectar un sistema y ejecutar su carga útil. Esto hace que el malware sin archivos sea mucho más difícil de detectar y eliminar, ya que … Leer más