Noticias

view more

Noticias del mundo de la Ciberseguridad

Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain
October 14, 2022

Un ataque de Sybil ocurre cuando un actor malicioso crea varias identidades falsas con la intención de manipular una red

Leer más
Robaron mi cuenta de Steam: cómo recuperarla y evitar que vuelva a ocurrir
October 13, 2022

Si sufriste el robo de tu cuenta de Steam, a continuación te contamos que hacer para recuperarla, incluso si los atacantes modificaron tu correo

Leer más
Worok: nuevo grupo de ciberespionaje que utiliza herramientas previamente desconocidas
October 12, 2022

El grupo ha estado apuntando a organismos gubernamentales y compañías de alto perfil en distintos países

Leer más
Usuarios de iPhone y Mac: Apple lanzó parche que corrige nueva vulnerabilidad zero‑day
October 11, 2022

Apple lanzó una nueva actualización de seguridad que corrige la octava vulnerabilidad zero-day en lo que va de 2022

Leer más
Uber sufrió ciberataque y lograron acceso a sus sistemas
October 10, 2022

Uber sufrió ciberataque y lograron acceso a sus sistemas

Leer más
Ataque a LastPass: cibercriminales tuvieron acceso durante cuatro días a sus sistemas
October 7, 2022

La compañía actualizó el comunicado sobre el incidente de seguridad que sufrió en agosto y confirmó que las personas detrás del ataque tuvieron [...]

Leer más
Estafas piramidales: ¿cómo funcionan y cómo reconocerlas?
October 6, 2022

Explicamos en qué consisten las estafas piramidales y los esquemas Ponzi y cómo se están vinculando con el mundo de las criptomonedas.

Leer más
Formbook: análisis de este popular malware que roba credenciales de navegadores
October 5, 2022

Analizamos Formbook, un malware muy activo desde 2016 que roba credenciales almacenadas en el navegador web de sus víctimas.

Leer más
RDP en el radar: la evolución de las amenazas que apuntan al acceso remoto
October 4, 2022

Cibercriminales continúan encontrando en los servicios de acceso remoto mal configurados una ruta de acceso fácil a las redes de una empresa.

Leer más
Ataque del ransomware LockBit afectó al Poder Judicial de Chile
October 3, 2022

El organismo confirmó que un pequeño porcentaje de computadoras de la institución que utilizan Windows 7 fueron comprometidas con un ransomware [...]

Leer más
ProxyNotShell: nuevas vulnerabilidades zero day en Microsoft Exchange
September 30, 2022

Microsoft aún no lanzó un parche para corregir dos vulnerabilidades zero-day que confirmó que han estado siendo explotadas por atacantes

Leer más
Campaña de Lazarus dirigida a Bélgica y Países Bajos utiliza falsa oferta de trabajo de Amazon
September 29, 2022

Se ha descubierto ataques del grupo Lazarus contra objetivos en Países Bajos y Bélgica en los que ha utilizado correos de phishing

Leer más
5 estafas de TikTok en la que no debes caer
September 28, 2022

¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?

Leer más
Amenazas informáticas: ¿qué pasó durante el segundo cuatrimestre de 2022?
September 27, 2022

Analizamos el escenario global de las amenazas informáticas durante el segundo cuatrimestre de 2022

Leer más
Robo del código fuente: ¿cuáles pueden ser las consecuencias?
September 26, 2022

Explicamos por qué el código fuente puede ser de gran valor para los ciberdelincuentes y cuáles pueden ser las consecuencias

Leer más
Perfiles falsos de bancos en Twitter: una amenaza constante
September 23, 2022

Constantemente se crean perfiles falsos que se hacen pasar por distintos bancos de Argentina y monitorean los comentarios de los clientes para engañar

Leer más
Usuarios de iPhone y Mac: Apple lanzó parche que corrige nueva vulnerabilidad zero‑day
September 22, 2022

Apple lanzó una nueva actualización de seguridad que corrige la octava vulnerabilidad zero-day en lo que va de 2022

Leer más
Análisis de la variante para Linux del backdoor SideWalk
September 21, 2022

Descubrim otra herramienta del ya extenso arsenal de herramientas que utiliza el grupo de APT SparklingGoblin: una variante para Linux del backdoor

Leer más
Vulnerabilidad en Microsoft Teams permite robar credenciales
September 20, 2022

Descubren una vulnerabilidad que permitiría a un atacante acceder a una archivo que contiene tokens de acceso en texto sin formato

Leer más
Uber sufrió ciberataque y lograron acceso a sus sistemas
September 19, 2022

Atacante accedió a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura

Leer más
Las máquinas de autoservicio del McDonald's pueden hackearse fácilmente
September 17, 2022

Un desarrollador ha explicado que muchos trabajadores en Estados Unidos dejan las puertas de las terminales abiertas y que esto podría aprovecharse

Leer más
Cómo pueden robarte los datos desde una red WiFi
September 17, 2022

Los expertos no recomiendan iniciar sesión en las cuentas bancarias estando conectados en una red pública y usar los datos siempre que sea posible.

Leer más
La estafa de Stranger Things: "Por 1 dólar puedes ver los nuevos episodios"
September 17, 2022

Los ciberdelincuentes prometían el acceso a la cuarta temporada de la serie

Leer más
Descubren un malware casi indetectable: así logra hacerse invisible para los antivirus
September 17, 2022

El software malicioso es capaz de seguir presente en los dispositivos incluso después de haber reseteado el sistema.

Leer más
Ransomware LockBit publica información de pacientes y afiliados a obra social OSDE
September 17, 2022

El grupo de ransomware fue el responsable de un ataque informático a OSDE en junio y asegura haber robado 140 GB con información extraída

Leer más
Atacantes están explotando activamente vulnerabilidad en UnRAR
September 17, 2022

Además de la vulnerabilidad en UnRAR, otro fallo parcheado en agosto que está siendo explotado activamente por actores maliciosos es DogWalk

Leer más
Amenazas dirigidas al navegador: cómo buscar en la web de forma segura
September 17, 2022

Aprende a detectar algunas de las amenazas que puedes encontrar con más frecuencia mientras buscas información en la web.

Leer más
Estafa nigeriana de la falsa herencia sigue vigente en 2022: ahora vía Telegram
September 17, 2022

La vieja estafa del heredero que busca un familiar o alguien a quien dejar su fortuna sigue vigente en 2022

Leer más
Google parchea nueva vulnerabilidad zero‑day en Chrome
September 17, 2022

El viernes pasado Google lanzó una actualización que corrige una nueva vulnerabilidad que está siendo utilizada por atacantes.

Leer más
Un repaso de lo que pasó en agosto en ciberseguridad
September 17, 2022

Compartimos el resumen mensual de las noticias de ciberseguridad más destacadas que cubrimos en Tigo Business.

Leer más
Sernac de Chile se suma a la lista de organismos públicos víctimas de ransomware en 2022
September 17, 2022

Un nuevo ataque de ransomware afectó a un organismo público de América Latina en lo que va de 2022.

Leer más
Google paga por el hallazgo de vulnerabilidades en sus proyectos Open Source
September 17, 2022

La compañía anunció el lanzamiento de un programa de bug bounty que pagará a investigadores por el reporte de vulnerabilidades

Leer más
Estafas alrededor de las figuritas del álbum del Mundial de Catar
September 17, 2022

El interés y la demanda que genera en varios países el popular álbum de figuritas del Mundial es también la excusa para realizar engaños.

Leer más
Detalles de cómo se produjo el ataque del ransomware Conti a Costa Rica
August 1, 2022

El ataque a organismos gubernamentales de Costa Rica fue el último que realizó el grupo de ransomware Conti antes de anunciar el cierre

Leer más
Guía de pentesting en aplicaciones iOS
August 1, 2022

Una serie de artículos en los que nos proponemos abordar las bases del pentesting en aplicaciones iOS.

Leer más
CloudMensis: un malware para espiar dirigido a usuarios de macOS
August 1, 2022

Un análisis de un malware para macOS previamente desconocido que utiliza el almacenamiento en la nube para exfiltrar documentos

Leer más
5 razones para no descargar juegos piratas
August 1, 2022

Todo es divertido hasta que te infectas con un malware, y éste es solo uno de los riesgos de descargar juegos crackeados.Las proyecciones calculan que

Leer más
¿Cómo saber si te están espiando las conversaciones por WhatsApp Web?
August 1, 2022

¿Tu pareja, tu padre o tu compañero de piso están espiando tus conversaciones privadas de la app desde el ordenador?

Leer más
Qué es Rug pull: un modelo de estafa en torno a las criptomonedas
July 25, 2022

Rug pull es un modelo de fraude entorno a la criptomonedas mediante el cual desarrolladores buscan atraer inversionistas para un nuevo criptoactivo y

Leer más
Transparencia económica de la ciberseguridad
July 22, 2022

Muchos procesos comerciales se calculan utilizando modelos matemáticos bastante simples

Leer más
¡Alerta! Incremento de ciberataques dirigidos desde entidades gubernamentales
July 21, 2022

Tanto las actividades llevadas a cabo por los cibercriminales como las estrategias de ciertos estados se adaptan fácilmente a un entorno cada vez más

Leer más
5 consejos para proteger las estaciones de trabajo
July 20, 2022

Las estaciones de trabajo del usuario son el vector más “eficaz” de los ataques maliciosos contra los SI de las organizaciones

Leer más
Los ciberataques a activos industriales, el temor de las empresas
July 19, 2022

El 89% de las empresas de electricidad, petróleo y gas, y fabricación han sufrido ciberataques que han afectado a la producción

Leer más
Así debe realizarse una correcta estrategia de ciberseguridad
July 18, 2022

Leer más
Apple anunció el modo Lockdown para prevenir ataques de spyware
July 12, 2022

Apple introducirá una nueva función de seguridad en iOS, iPadOS y macOS para proteger a usuarios de ataques

Leer más
8 modelos de estafas comunes en Facebook Marketplace
July 11, 2022

Repasamos cuáles son las modalidades de estafa más comunes en Facebook Marketplace y compartimos algunas recomendaciones para no caer en la trampa

Leer más
Ransomware LockBit lanza versión 3.0 y anuncia programa de Bug Bounty
July 8, 2022

El conocido grupo de ransomware anunció el lanzamiento de un programa de recompensas para aquellos que reporten vulnerabilidades

Leer más
Publican descifrador para el ransomware Hive
July 7, 2022

La Agencia de Ciberseguridad de Corea del Sur lanzó un descifrador gratuito para las versiones 1 a 4 del ransomware Hive.

Leer más
Google anunció mejoras en su gestor de contraseñas
July 5, 2022

Los gestores de contraseñas son fundamentales para mejorar la seguridad de nuestras cuentas en línea, ya que ayudan a romper hábitos

Leer más
La nueva estafa que busca que inviertas en falsos Bitcoins
June 24, 2022

Los cibercriminales tratan de convencer a sus víctimas de que faciliten sus datos bancarios para registrarse en una página

Leer más
Consejos para analizar un código malicioso desarrollado en JavaScript
June 23, 2022

Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.

Leer más
¿Los wearables de actividad física son un riesgo para la privacidad?
June 23, 2022

¿Deberías tener cuidado con los wearables? Esto es lo que debes saber sobre los potenciales riesgos de seguridad y privacidad de los relojes

Leer más
5 amenazas corporativas que NO son ransomware
June 21, 2022

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global

Leer más
Fake news: ¿por qué creemos en ellas?
June 21, 2022

Analizamos cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falso y lo susceptibles que somos

Leer más
Colaboración y divulgación: claves para el progreso de la ciberseguridad
June 16, 2022

Si bien el acceso a la información y al conocimiento está al alcance de la mayoría, sigue siendo la colaboración y el intercambio de información

Leer más
¿Qué riesgo conlleva la función autocompletar del navegador?
June 16, 2022

En su búsqueda por una mejor experiencia de usuario, los principales navegadores del mercado como Chrome, Firefox o Safari

Leer más
Así pueden robar tu cuenta antes de registrarte en Instagram o LinkedIn
June 16, 2022

Los hackers realizan acciones por adelantado a través de correos electrónicos para obtener el acceso a la cuentas.

Leer más
¿Qué es el RDP en informática y para qué sirve?
June 13, 2022

El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes.

Leer más
Adversarial Machine Learning: Introducción a los ataques a modelos de ML
June 10, 2022

Profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje

Leer más
Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar
June 10, 2022

Académicos crearon un sistema llamado Lumos para el smartphone o la computadora que permite, por ejemplo, detectar dispositivos IoT ocultos conectados

Leer más
El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales
June 8, 2022

Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021

Leer más
Ransomware Hive ataca a la CCSS de Costa Rica
June 7, 2022

La Caja Costarricence de Seguro Social (CCSS), organismo que se ocupa de la seguridad social en Costa Rica, fue víctima de un ataque de ransomware.

Leer más
Aumentó un 20% la detección de amenazas informáticas en 2022
June 6, 2022

Publicamos un informe sobre el panorama de las amenazas informáticas durante los primeros cuatro meses de 2022 y analizamos el escenario

Leer más
Los ciberataques en empresas aumentaron un 150% y el principal vector de entrada de virus es el error humano
June 3, 2022

Expertos en ciberseguridad analizan los riesgos de ataques que existen para las empresas y desvelan las claves para proteger a tu negocio

Leer más
Así puedes saber si están leyendo tus correos de Gmail, paso a paso
June 2, 2022

Google ofrece la opción de enviar una solicitud de confirmación de lectura para saber si el correo ha sido abierto

Leer más
Estos ciberdelincuentes suplantan a DHL a través del correo electrónico mediante phishing
June 1, 2022

La conocida empresa de paquetería está siendo suplantada según ha advertido ESET España por unos ciberdelincuentes

Leer más
¿Qué hacen los hackers con los datos e información que te roban?
May 31, 2022

Muchos ciberdelincuentes venden la información en la Deep Web o los utilizan para estafar a nuestros seres queridos haciéndose pasar por nosotros.

Leer más
Drones, otra opción que los ciberdelincuentes usan para robar información
May 31, 2022

Drones, otra opción que los ciberdelincuentes usan para robar información mediante el hackeo del dispositivo a través de diversos métodos

Leer más
Tipos de estafas que pueden llegar a nuestro correo de Gmail
May 30, 2022

La estafa por internet es una tendencia que está a la alza y que ha crecido un 1,5% en un año. Las dos formas más comunes de estafa a través de correo

Leer más
Los ataques de phishing llegan al Metaverso
May 27, 2022

La plataforma Metaverse Roblox se posiciona como la octava marca por la que más se hacen pasar los ciberdelincuentes

Leer más
Así es Emote: el malware favorito de los ciberdelincuentes por ser indetectable por los antivirus
May 26, 2022

Los ciberataques ocasionados por malware representaron en 2021 casi un 30% del total

Leer más
¡Cuidado! Tu iPhone puede ser hackeado incluso si está apagado
May 26, 2022

Una investigación de la Universidad Técnica de Darmstadt ha localizado que el chip que conecta al Bluetooth con las terminales de Apple

Leer más
Descubre las técnicas más utilizadas por los ciberdelincuentes y sus víctimas más vulnerables
May 24, 2022

Técnicas como el smishing o las estafas por voz no han dejado de crecer. Además, estos estafadores cibernéticos

Leer más
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
May 23, 2022

Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos

Leer más
Así puedes reconocer las ciberestafas en las que suplantan a LinkedIn para hackearte
May 19, 2022

Los cibercriminales intentan tentar a los usuarios con ofertas de trabajo irrechazables y mensajes maliciosos

Leer más
¿Qué es el robo y suplantación de identidad?
May 18, 2022

El robo de identidad es un delito que consiste en el uso de datos personales de una persona para suplantar su identidad y cometer algún tipo de fraude

Leer más
10 razones por las que solemos caer en las estafas
May 17, 2022

La creencia de que ''eso no me pasará a mí'' hace que muchas personas no estén preparadas, pero la realidad es que cualquier individuo está expuesto

Leer más
Google anuncia tarjetas de crédito virtuales para Chrome y Android
May 17, 2022

Google anunció el lanzamiento de varias funciones de seguridad nuevas, como las tarjetas virtuales que reemplazarán los datos de las tarjetas

Leer más
Suplantan la identidad de influencers financieros de YouTube e Instagram para estafar con criptomonedas
May 13, 2022

Los ciberdelincuentes copian el contenido que los influencers suben a sus redes sociales e incluso compran bots para igualarlos

Leer más
Los 3 tipos de malware más peligrosos para Android
May 12, 2022

Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos

Leer más
Estos aparatos tecnológicos te espían en casa: cómo te vigilan y así puedes evitarlo
May 12, 2022

Los móviles, tablets, ordenadores, cámaras de vigilancia y televisiones son algunos dispositivos que escuchan las conversaciones

Leer más
Ataque al sistema de tarjetas SUBE afecta la recarga en estaciones
May 10, 2022

La recarga de las tarjetas utilizadas para el transporte público se vio afectada en las estaciones de subte de la Ciudad de Buenos Aires

Leer más
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
May 9, 2022

Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas

Leer más
Cyberwarfare: el ciberespacio como posible campo de batalla
May 6, 2022

Explicamos cómo podría ser utilizado el ciberespacio en el marco de un conflicto geopolítico para intentar minimizar los recursos de un país

Leer más
Cómo saber si alguien puede estar espiándote a través de tu cámara web
May 6, 2022

Explicamos algunas formas que utilizan los ciberdelincuente para tomar el control de tu cámara web y cómo puedes asegurarte de que tu dispositivo

Leer más
El tiempo medio para hackear una organización se reduce a 18 minutos
May 6, 2022

Según estiman los especialistas, los ‘ciberdelincuentes’ rusos precisan nada más que 18 minutos para hackear una organización y dañarla

Leer más
Qué son los cripto mixer: un servicio para el anonimato de las transacciones
May 3, 2022

Los critpto mixer son servicios a los que acuden los usuarios de criptomonedas, entre ellos los cibercriminales

Leer más
Señales de que tu teléfono puede haber sido infectado con malware
May 2, 2022

¿Crees que tu smartphone fue infectado con malware? Te contamos cómo detectar los signos de un teléfono comprometido.

Leer más
¿Cómo ayudar a los jóvenes a aprovechar la tecnología para progresar?
April 29, 2022

Cuando la gente se entera de que me dedico a estudiar la cultura digitalde los jóvenes, una pregunta que me hacen con frecuencia es: “¿la tecnología e

Leer más
7 canales de YouTube para aprender sobre análisis de malware
April 28, 2022

Compartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware

Leer más
Qué considerar antes de aceptar una política de privacidad
April 27, 2022

El uso de un servicio a cambio de brindar nuestros datos se vuelve menos aceptable cuando pensamos en las consecuencias más amplias de la recopilación

Leer más
Descubren vulnerabilidades de alto impacto en UEFI de laptops Lenovo
April 25, 2022

Investigadores de ESET descubren múltiples vulnerabilidades en varios modelos de laptops Lenovo

Leer más
Infraestructuras críticas del gobierno de Costa Rica bajo ataque por el grupo Conti Ransomware
April 22, 2022

Esta semana se dio a conocer en el portal de noticias del grupo Conti Ransomware (ContiNews) el compromiso del Ministerio de Hacienda de Costa Rica

Leer más
Cómo la dark web se está volcando a las redes sociales
April 19, 2022

Un viaje a los rincones oscuros de Telegram, que se ha convertido en un imán para los delincuentes que venden de todo: desde drogas ilegales

Leer más
Cómo estafadores aprovechan temas de interés general
April 18, 2022

Una práctica común de los cibercriminales es aprovechar el interés por temas de actualidad para atraer a potenciales víctimas

Leer más
Dosis extra de vacuna!: un correo que busca descargar el troyano Mekotio
April 12, 2022

Una campaña que busca descargar el Troyano Mekotio apunta a usuarios de Chile a través de un correo

Leer más
¿Es descabellado pensar en un escenario de disuasión cibernética?
April 11, 2022

¿Por qué el conflicto en Ucrania no ha causado el tan anticipado colapso cibernético global?

Leer más
Robaron más de 620 millones en ataque a Ronin, la red blockchain que utiliza Axie Infinity
April 8, 2022

El ataque a la red que se utiliza en el juego Axie Infinity se trata de uno de los más grandes en la historia al ecosistema cripto.

Leer más
Muchos usuarios no hacen backup porque no saben cómo hacerlo
April 8, 2022

Según una encuesta realizada por ESET, el 50% de los usuarios que dijo que no hace backup de su información porque no sabe cómo hacerlo.

Leer más
Apple lanza parche para corregir vulnerabilidad zero‑day en iPhone, iPad y Mac
April 6, 2022

Se trata de dos vulnerabilidades que según la compañía probablemente estén siendo explotadas activamente por atacantes.

Leer más
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.