miércoles, 12 de agosto de 2020

Ebook: Tutorial de citas en estilo APA 7a. ed.

Cita del libro: 

Sarah Adams y Debbie Feisst. APA Style Citation Tutorial. 7th edition. University of Alberta, 2020


Libro:

Titulo: Tutorial de citas en estilo APA 7a. ed.

Enlace: (en el Blog de origen) https://universoabierto.org/2020/08/11/tutorial-de-citas-de-estilo-apa-7a-ed/

martes, 4 de agosto de 2020

Listado de Bases de Datos de Acceso Abierto (LOADB)

En el blog https://universoabierto.org han publicado una lista de Bases de Datos de Acceso Abierto.

El enlace a la entrada a dicho blog es: 

Titulo: Listado de Bases de Datos de Acceso Abierto (LOADB)


Texto de la entrada: 

Listing of Open Access DataBases (LOADB) 

lunes, 3 de agosto de 2020

Protege tus servidores Exchange

Entre los ciberataques facilitados por una vulnerabilidad, podemos destacar WannaCry, la brecha de datos de Equifax y Stuxnet, entre otros muchos.

Aunque tendemos a pensar que las vulnerabilidades de día cero son más  peligrosas porque las víctimas no saben que pueden estar en peligro, en realidad ocurre todo lo contrario: más del 90% del de los ataques realizados con éxito a día de hoy podían haber sido evitados aplicando un parche.

Ola de ataques contra Servidores Exchange

La semana pasada, Microsoft advirtió de que los servidores Exchange están sufriendo un aumento significativo de intentos de compromiso. Aunque muchos de estos intentos emplean técnicas de phishing y de ingeniería social para atacar los servidores, los atacantes también explotan una vulnerabilidad de ejecución remota de código que afecta al componente Internet Information Services (IIS) del servidor Exchange de la víctima.

domingo, 2 de agosto de 2020

Repaso de tres décadas de vulnerabilidades

Las vulnerabilidades: fiel amigo de los cibercriminales

Las vulnerabilidades en los sistemas operativos y las aplicaciones son una de las puertas de entrada más populares para el cibercrimen. De hecho, según un estudio, para finales de 2020, el 99% de las vulnerabilidades que se explotan con éxito serán conocidas antes del incidente. Aquí repasamos algunas de las vulnerabilidades más importantes de los últimos 30 años y los incidentes que han causado.

Morris Worm (1988). Para ver uno de los primeros ejemplos de un virus informático que explota las vulnerabilidades conocidas, hay que remontarse a 1988, dos años antes de que se inventara la World Wide Web. Morris Worm fue uno de los primeros gusanos informáticos que se propagó a través de Internet. Explotaba vulnerabilidades conocidas en Unix Sendmail, rsh/rexec, además de las contraseñas débiles. Aunque la intención de su creador no era causar daño, sino subrayar las debilidades de seguridad, los daños causados costaron entre 100.000 y 10.000.000$.

sábado, 1 de agosto de 2020

Malware espía En Crome

Los usuarios del navegador de internet Chrome, desarrollado por Google, descargaron sin saberlo durante los últimos tres meses software maligno (malware) con capacidad para espiar sus actividades hasta 33 millones de veces, según un informe publicado este jueves.

El reporte de la firma de ciberseguridad Awake Security, con sede en Santa Clara (California, EE.UU.), halló que el navegador más usado en el mundo, con en torno a 2 mil millones de usuarios, fue objeto de ataque por parte de 111 extensiones de malware que utilizaban dominios de la empresa israelí GalComm.

Estas extensiones, que se hacían pasar fraudulentamente por conversores de formatos de archivos o por vigías de webs peligrosas para el usuario, fueron descargadas 32 millones 962 mil 951 veces entre finales de febrero y finales de mayo.