Informe de STAR: aspectos destacados
![]() |
Datos expuestos accidentalmente |
Los usuarios del sitio web de citas Soulmates recibieron spam con contenido sexual explícito después de la filtración de datos en el periódico británico "The Guardian". Fue un error humano.
![]() |
Manipulación de elecciones |
El Informe sobre las amenazas para la seguridad en Internet analiza los #ciberataques debidos a sabotajes o actos políticos que saltaron a los titulares en 2016.
![]() |
Dispositivos conectados en peligro |
El gusano Hajime parece ser obra de un "hacker de guante blanco" que intenta hacerse con el control de dispositivos IoT desde Mirai y otras amenazas maliciosas.
Aunque haya tomado medidas para proteger su red y sus datos confidenciales, sigue estando expuesto a los ataques de día cero. Es posible que este término le suene pero que no sepa a ciencia cierta qué significa una amenaza de este tipo. Quizá ya conozca los ataques de día cero pero aún le falte información práctica para defenderse contra ellos.
Esta guía proporciona una descripción general de estos ataques, cómo se producen, la manera de identificarlos y las medidas de protección que adoptar.
Aspectos básicos de los ataques de día cero
Un ataque de día cero se dirige a los puntos vulnerables no conocidos de una aplicación y se aprovecha de ellos para afectar al hardware, a los datos, a las redes o a otras aplicaciones. El concepto "día cero" se refiere al hecho de que los desarrolladores no disponen de tiempo para reparar un problema que acaban de conocer y que en ocasiones ya ha tenido consecuencias. Los hackers aprovechan una vulnerabilidad de la seguridad para lanzar un ciberataque el mismo día en que esta se detecta. En resumidas cuentas, se ataca el punto débil antes de que exista una manera de repararlo.
Timeless Wrought Iron aporta confianza a las valiosas compras online de sus clientes.
LocalTapiola soluciona problemas de administración y renovación de SSL con Symantec SSL Discovery
Participe en los debates sobre seguridad en Symantec Connect
Siga la información sobre amenazas en Twitter @ThreatIntel
Vea vídeos en el canal de YouTube de Symantec Website Security