por Alejandro | 13 febrero 2025
La gestión de identidades y accesos (IAM) es un área de la ciberseguridad que engloba los procesos y tecnologías utilizados para controlar el acceso de los usuarios a los recursos de los sistemas de información.
En otras palabras, IAM responde a las siguientes preguntas:
¿Quién tiene acceso a qué?
¿Cuándo y cómo se autoriza el acceso?
¿Qué acciones puede realizar este usuario?
por Alejandro | 14 febrero 2025
En seguridad informática, un sistema de detección de intrusos (IDS) es un dispositivo o software diseñado para supervisar una red o sistema en busca de actividades maliciosas o sospechosas.
Funciona como un sistema de alarma, alertándole de comportamientos inusuales o actividades potencialmente peligrosas.
por Alejandro | 23 enero 2025
La ingeniería social hace referencia al conjunto de técnicas de manipulación psicológica utilizadas por individuos malintencionados, a menudo ciberdelincuentes, para conseguir que las personas divulguen información confidencial o realicen acciones que comprometan la seguridad de sus datos personales o los de su organización.
Estos ataques no se dirigen directamente a los sistemas informáticos, sino que explotan las debilidades humanas, jugando con emociones y sesgos cognitivos como la confianza (haciéndose pasar por una persona digna de confianza), el miedo (a un castigo o a un problema urgente), la urgencia (para obtener una reacción rápida), la curiosidad (con señuelos tentadores), la codicia (promesas de beneficios económicos), el altruismo (pidiendo ayuda para una causa) o la ignorancia.
por Alejandro | 24 de octubre de 2024
La inyección SQL (SQLi) es una técnica maliciosa utilizada por los atacantes para comprometer la seguridad de una aplicación web.
Consiste en insertar código SQL malicioso en los campos de entrada de una aplicación web para manipular la base de datos subyacente. Explota vulnerabilidades en la forma en que la aplicación procesa la entrada del usuario y construye sus consultas SQL.
por Alejandro | 24 de octubre de 2024
Una inyección es una técnica utilizada por los ciberdelincuentes para insertar código malicioso en un sistema informático.
Una vez ejecutado, este código puede permitir al atacante :
Robo de datos sensibles: información personal, financiera, etc.
Tomar el control del sistema: utilizarlo con fines maliciosos (por ejemplo, para lanzar ataques contra otros sistemas).
Degradar los servicios: haciendo que un sitio web o una aplicación no estén disponibles (ataque de denegación de servicio).