Entradas

Mostrando las entradas de febrero, 2024

Formjacking: El robo silencioso de tus datos

Imagen
Por Orlando González. Miami, Estados Unidos.- El formjacking es un tipo de ataque cibernético en el que los hackers inyectan código malicioso en los formularios web de sitios legítimos. Este código, generalmente JavaScript, les permite capturar y redirigir la información sensible que los usuarios introducen en esos formularios, como: Nombres completos Direcciones de correo electrónico Números de teléfono Datos de tarjetas de crédito Contraseñas ¿Cómo funciona el formjacking? El ataque de formjacking puede ocurrir de diversas maneras: Inyección de código :  Los hackers pueden aprovechar vulnerabilidades en el sitio web o en el software de terceros que este utiliza para inyectar el código malicioso. Ataques de intermediario :  Los hackers pueden interceptar la comunicación entre el usuario y el sitio web, modificando el código del formulario en tiempo real. Malware :  El usuario puede descargar malware sin saberlo, que luego modifica el código de los formularios en su dispositivo. ¿Cómo

El factor humano: el eslabón más débil en la ciberseguridad

Imagen
  Por Orlando González.  Miami, Estados Unidos.- Amenazas y vulnerabilidades nuevas emergen constantemente en el escenario de la ciberseguridad. Aunque se han implementado nuevas medidas avanzadas, resulta paradójico que la mayoría de los incidentes no son producto de técnicas sofisticadas de hacking, sino que se originan en errores humanos. El factor humano se convierte así en el eslabón más débil en la cadena de seguridad de cualquier organización. No se trata de acciones malintencionadas , sino de errores involuntarios o falta de conocimiento por parte de los usuarios, que pueden poner en riesgo la seguridad. Incluso los protocolos más sofisticados pueden verse vulnerados por un clic descuidado. Un artículo, enmarcado en el Proyecto Estratégico de Ciberseguridad DANGER , financiado por el Instituto Nacional de Ciberseguridad de España (INCIBE) y la Unión Europea, analiza cómo el factor humano abre las puertas a los ataques cibernéticos y propone recomendaciones para fortalecer es

Secuestro de celular, una nueva forma de robo de datos y un Riesgo que también corres al comprar un móvil en el Mercado Informal.

Imagen
  Por Orlando González. Miami, Estados Unidos.- Un nuevo método de ataque cibernético está ganando terreno y está poniendo en riesgo la seguridad digital de millones de personas: el secuestro de celular. Este tipo de ataque, que sigue un modelo similar al phishing, se está convirtiendo en una preocupación cada vez mayor para expertos en seguridad digital y usuarios por igual. Según informes de Kaspersky, una empresa global de ciberseguridad, los ataques de malware contra computadoras y dispositivos móviles experimentaron un incremento alarmante en el año 2023, con un aumento del 617%. Además, los intentos de ataques de phishing también se incrementaron en un 50% durante el mismo período. El secuestro de celular, también conocido como "SIM swapping" o "jacking", es un delito cibernético que va más allá del robo físico del dispositivo. En este tipo de ataque, los ciberdelincuentes toman control remoto del teléfono, convirtiéndolo en una herramienta para obtener inform

Navegación Protegida: Los Cinco Pilares de Seguridad en Internet según Google

Imagen
  Por Orlando González. Miami, Estados Unidos.- Con el objetivo de promover prácticas seguras en la web, Google ha lanzado recientemente cinco consejos clave para proteger tus datos y tu privacidad mientras navegas por internet.  Desde la adopción de la verificación en dos pasos hasta la vigilancia activa de comportamientos maliciosos, estas recomendaciones están diseñadas para fortalecer tu seguridad en línea.  A continuación, desde Guardianes Digitales, desglosamos cada uno de estos consejos: 1. Adopta la Verificación en dos pasos (2SV) La verificación en dos pasos, también conocida como 2SV, es una medida efectiva para proteger tus cuentas en línea. Este sistema requiere que el usuario ingrese un dato adicional además de la contraseña, agregando una capa extra de seguridad. Al implementar la 2SV, incluso si un atacante logra obtener tu contraseña, aún necesitarían información adicional para acceder a tu cuenta, lo que reduce significativamente el riesgo de intrusión no autorizada.