Informe de análisis de malware (MAR)

Un Informe de análisis de malware (MAR) es un documento que proporciona un desglose detallado sobre la funcionalidad y el riesgo de una amenaza cibernética nueva o en evolución. Por lo general, un MAR clasifica la intención maliciosa de una determinada pieza de malware según la forma en que se ejecuta el código y para … Leer más

Estafa telefónica de soporte técnico

Una estafa telefónica de soporte técnico es un exploit en el que un atacante llama para ofrecer ayuda con problemas que, según afirma, se detectaron en la computadora de la víctima. Así es como funciona una estafa telefónica típica de soporte técnico: El atacante llama usando un número de teléfono virtual que parece ser del … Leer más

Programa de recompensas de errores

Un programa de recompensas por errores, también llamado programa de recompensas por vulnerabilidades (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software. Los programas de recompensas de errores a menudo se inician para complementar las auditorías de código interno y las pruebas de penetración como parte … Leer más

Agencia Federal de Manejo de Emergencias (FEMA)

La Agencia Federal para el Manejo de Emergencias (FEMA) es una agencia del gobierno de los Estados Unidos con el propósito de coordinar la ayuda y responder a desastres en todo el país cuando los recursos locales son insuficientes. Con un presupuesto de aproximadamente $ 14 mil millones anuales, la agencia tiene su sede en … Leer más

COMINT (inteligencia de comunicaciones)

La inteligencia de comunicaciones (COMINT) es información recopilada de las comunicaciones de las personas, incluidas las conversaciones telefónicas, los mensajes de texto y varios tipos de interacciones en línea. Los esfuerzos de COMINT buscan información sobre transmisiones de voz, texto y señales e intenta determinar una serie de consideraciones de inteligencia sobre ellas. La inteligencia, … Leer más

Golpe de puerto

El golpe de puerto es un método de autenticación utilizado por los administradores de red para controlar el acceso a las computadoras u otros dispositivos de red detrás de un firewall. El golpe de puerto aprovecha las reglas del firewall para permitir que un cliente que conoce el «golpe secreto» ingrese a la red a … Leer más

Shamoon

Shamoon, también llamado W32.Disttrack, es un virus informático que se ha utilizado para el ciberespionaje, especialmente en el sector energético. El malware se descubrió por primera vez en agosto de 2012, cuando comprometió miles de computadoras en Arabia Saudita. Shamoon ataca equipos que ejecutan Windows NT, Windows 9x y Windows Me. Se han encontrado similitudes … Leer más

Privacidad del número de móvil

La privacidad del número de teléfono móvil es la protección del número del usuario del teléfono contra el acceso no deseado. La protección de los números de teléfonos móviles se ha vuelto cada vez más importante a medida que han proliferado los teléfonos inteligentes y los sistemas con los que interactúan, como las aplicaciones móviles. … Leer más

Ataque de destrucción de equipo

Un ataque de destrucción de equipo, también conocido como ataque de destrucción de hardware, es un exploit que destruye la computadora física y el equipo electrónico. Los ataques de destrucción de equipos se pueden habilitar simplemente como resultado del acceso físico al hardware de la computadora, junto con una herramienta de ataque, que también podría … Leer más

Seguridad cognitiva

La seguridad cognitiva es la aplicación de tecnologías de inteligencia artificial basadas en los procesos del pensamiento humano para detectar amenazas y proteger los sistemas físicos y digitales.   Al igual que otras aplicaciones de computación cognitiva, los sistemas de seguridad de autoaprendizaje utilizan la minería de datos, el reconocimiento de patrones y el procesamiento del … Leer más