Todos los portales de cuentas heredados de Symantec se han trasladado a CertCentral. Inicie sesión a continuación si ya ha activado su cuenta de CertCentral. De lo contrario, comuníquese con nuestros equipos de ventas o soporte. aquí. Le enviarán un correo electrónico con un enlace único para acceder a su cuenta. Iniciar sesión
Informe de STAR: aspectos destacados
![]() |
Manipulación de elecciones |
El Informe sobre las amenazas para la seguridad en Internet analiza los ataques (#cyberattacks) debidos a sabotajes o actos políticos que saltaron a los titulares en 2016.
![]() |
Dispositivos conectados en peligro |
El gusano Hajime parece ser obra de un experto en seguridad informática, diseñado para disputar el control de los dispositivos IoT al botnet Mirai y a otras amenazas maliciosas.
Aunque haya tomado medidas para proteger su red y sus datos confidenciales, sigue estando expuesto a los “ataques de día cero”. Es posible que este término le suene pero que no sepa bien qué significa una amenaza de este tipo. Quizá ya conozca los ataques de día cero pero aún le falte información práctica para defenderse de ellos.
Esta guía proporciona una descripción general de estos ataques, cómo se producen, la manera de identificarlos y las medidas de protección que adoptar.
Aspectos básicos de los ataques de día cero
Un ataque de día cero se dirige a los puntos vulnerables no conocidos de una aplicación y se aprovecha de ellos para afectar al hardware, a los datos, a las redes o a otras aplicaciones. El concepto de “día cero” se refiere al hecho de que los desarrolladores no disponen de tiempo para reparar un problema que acaban de conocer y que en ocasiones ya ha sido explotado maliciosamente. Los hackers aprovechan una vulnerabilidad de la seguridad para lanzar un ciberataque el mismo día en que esta se detecta. En resumidas cuentas, se ataca el punto débil antes de que exista una manera de repararlo.
Timeless Wrought Iron aporta confianza a las valiosas compras online de sus clientes.
Papercheck opta por DigiCert Secure Site SSL/TLS con EV e incrementa sus pedidos en un 87 %.
Participe en las conversaciones sobre seguridad en DigiCert Connect
Siga la información sobre amenazas en Twitter @ThreatIntel
Vea videos en el canal de YouTube de DigiCert