Editor

Editor


Equipo editorial de WeLiveSecurity

1261 articles by Editor

Seguridad para Empresas

Qué es un ataque DDoS y cuáles son sus consecuencias

Qué es un ataque DDoS y cuáles son sus consecuencias

Seguridad para Empresas

Qué es un ataque DDoS y cuáles son sus consecuencias

Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.

Editor07 Feb 20244 min. read


Estafas y Engaños

Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Estafas y Engaños

Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.

Editor29 Nov 20234 min. read


Cibercrimen

Dark web: productos y servicios que ofrecen los cibercriminales

Dark web: productos y servicios que ofrecen los cibercriminales

Cibercrimen

Dark web: productos y servicios que ofrecen los cibercriminales

Servicios de hacking, alquiler de botnets, ataques de DDoS, lavado de criptodivisas, así como venta de exploits, servidores e información, son algunos de los productos y servicios que ofrecen los cibercriminales en la dark web.

Editor04 Jul 20237 min. read


Recursos y Herramientas

5 scripts para comenzar a escanear vulnerabilidades con Nmap

5 scripts para comenzar a escanear vulnerabilidades con Nmap

Recursos y Herramientas

5 scripts para comenzar a escanear vulnerabilidades con Nmap

Conoce algunos scripts básicos para comenzar con el escaneo de vulnerabilidades con Nmap y detectar fallos de seguridad en un sistema.

Editor14 Jun 20234 min. read


Estafas y Engaños

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Estafas y Engaños

Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos

Engaño en WhatsApp dirigido a México aprovecha la celebración del día de las madres y suplanta la identidad de distintas empresas y organismos para engañar a las personas.

Editor10 May 20233 min. read


Crisis en Ucrania - Centro de Recursos de Seguridad Digital

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

Crisis en Ucrania - Centro de Recursos de Seguridad Digital

SwiftSlicer: nuevo malware destructivo ataca a Ucrania

El grupo Sandworm continúa llevando adelante ataques contra objetivos cuidadosamente elegidos en el país devastado por la guerra.

Editor31 Jan 20232 min. read


Estafas y Engaños

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Estafas y Engaños

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Para prevenir que las personas caigan en el fraude de las falsas ofertas de empleo, analizamos las señales que nos pueden ayudar a identificarlas a tiempo.

Editor23 Dec 20227 min. read


Concientización

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

Concientización

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

Qué es más segura, ¿una clave alfanumérica o una numérica a la hora de elegir una clave PIN para desbloquear nuestro teléfono?¿Cuál es más difícil de descifrar?

Editor23 Dec 20224 min. read


Seguridad digital

Cámaras IP y contraseña por defecto: conozca los riesgos

Cámaras IP y contraseña por defecto: conozca los riesgos

Seguridad digital

Cámaras IP y contraseña por defecto: conozca los riesgos

Utilizar contraseña por defecto o contraseña débiles es un riesgo para la seguridad de cualquier dispositivo conectado a Internet, y en el caso de una cámara IP permite a desconocidos acceder a las transmisiones.

Editor22 Dec 20223 min. read