Noticias

view more

Noticias del mundo de la Ciberseguridad

Descubren un malware casi indetectable: así logra hacerse invisible para los antivirus
August 5, 2022

El software malicioso es capaz de seguir presente en los dispositivos incluso después de haber reseteado el sistema.

Leer más
La estafa de Stranger Things: "Por 1 dólar puedes ver los nuevos episodios"
August 4, 2022

Los ciberdelincuentes prometían el acceso a la cuarta temporada de la serie

Leer más
Cómo pueden robarte los datos desde una red WiFi
August 3, 2022

Los expertos no recomiendan iniciar sesión en las cuentas bancarias estando conectados en una red pública y usar los datos siempre que sea posible.

Leer más
Las máquinas de autoservicio del McDonald's pueden hackearse fácilmente
August 2, 2022

Un desarrollador ha explicado que muchos trabajadores en Estados Unidos dejan las puertas de las terminales abiertas y que esto podría aprovecharse

Leer más
¿Cómo saber si te están espiando las conversaciones por WhatsApp Web?
August 1, 2022

¿Tu pareja, tu padre o tu compañero de piso están espiando tus conversaciones privadas de la app desde el ordenador?

Leer más
5 razones para no descargar juegos piratas
August 1, 2022

Todo es divertido hasta que te infectas con un malware, y éste es solo uno de los riesgos de descargar juegos crackeados.Las proyecciones calculan que

Leer más
Detalles de cómo se produjo el ataque del ransomware Conti a Costa Rica
August 1, 2022

El ataque a organismos gubernamentales de Costa Rica fue el último que realizó el grupo de ransomware Conti antes de anunciar el cierre

Leer más
Guía de pentesting en aplicaciones iOS
August 1, 2022

Una serie de artículos en los que nos proponemos abordar las bases del pentesting en aplicaciones iOS.

Leer más
CloudMensis: un malware para espiar dirigido a usuarios de macOS
August 1, 2022

Un análisis de un malware para macOS previamente desconocido que utiliza el almacenamiento en la nube para exfiltrar documentos

Leer más
Qué es Rug pull: un modelo de estafa en torno a las criptomonedas
July 25, 2022

Rug pull es un modelo de fraude entorno a la criptomonedas mediante el cual desarrolladores buscan atraer inversionistas para un nuevo criptoactivo y

Leer más
Transparencia económica de la ciberseguridad
July 22, 2022

Muchos procesos comerciales se calculan utilizando modelos matemáticos bastante simples

Leer más
¡Alerta! Incremento de ciberataques dirigidos desde entidades gubernamentales
July 21, 2022

Tanto las actividades llevadas a cabo por los cibercriminales como las estrategias de ciertos estados se adaptan fácilmente a un entorno cada vez más

Leer más
5 consejos para proteger las estaciones de trabajo
July 20, 2022

Las estaciones de trabajo del usuario son el vector más “eficaz” de los ataques maliciosos contra los SI de las organizaciones

Leer más
Los ciberataques a activos industriales, el temor de las empresas
July 19, 2022

El 89% de las empresas de electricidad, petróleo y gas, y fabricación han sufrido ciberataques que han afectado a la producción

Leer más
Así debe realizarse una correcta estrategia de ciberseguridad
July 18, 2022

Leer más
Apple anunció el modo Lockdown para prevenir ataques de spyware
July 12, 2022

Apple introducirá una nueva función de seguridad en iOS, iPadOS y macOS para proteger a usuarios de ataques

Leer más
8 modelos de estafas comunes en Facebook Marketplace
July 11, 2022

Repasamos cuáles son las modalidades de estafa más comunes en Facebook Marketplace y compartimos algunas recomendaciones para no caer en la trampa

Leer más
Ransomware LockBit lanza versión 3.0 y anuncia programa de Bug Bounty
July 8, 2022

El conocido grupo de ransomware anunció el lanzamiento de un programa de recompensas para aquellos que reporten vulnerabilidades

Leer más
Publican descifrador para el ransomware Hive
July 7, 2022

La Agencia de Ciberseguridad de Corea del Sur lanzó un descifrador gratuito para las versiones 1 a 4 del ransomware Hive.

Leer más
Google anunció mejoras en su gestor de contraseñas
July 5, 2022

Los gestores de contraseñas son fundamentales para mejorar la seguridad de nuestras cuentas en línea, ya que ayudan a romper hábitos

Leer más
La nueva estafa que busca que inviertas en falsos Bitcoins
June 24, 2022

Los cibercriminales tratan de convencer a sus víctimas de que faciliten sus datos bancarios para registrarse en una página

Leer más
¿Los wearables de actividad física son un riesgo para la privacidad?
June 23, 2022

¿Deberías tener cuidado con los wearables? Esto es lo que debes saber sobre los potenciales riesgos de seguridad y privacidad de los relojes

Leer más
Consejos para analizar un código malicioso desarrollado en JavaScript
June 23, 2022

Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.

Leer más
Fake news: ¿por qué creemos en ellas?
June 21, 2022

Analizamos cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falso y lo susceptibles que somos

Leer más
5 amenazas corporativas que NO son ransomware
June 21, 2022

Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global

Leer más
Así pueden robar tu cuenta antes de registrarte en Instagram o LinkedIn
June 16, 2022

Los hackers realizan acciones por adelantado a través de correos electrónicos para obtener el acceso a la cuentas.

Leer más
¿Qué riesgo conlleva la función autocompletar del navegador?
June 16, 2022

En su búsqueda por una mejor experiencia de usuario, los principales navegadores del mercado como Chrome, Firefox o Safari

Leer más
Colaboración y divulgación: claves para el progreso de la ciberseguridad
June 16, 2022

Si bien el acceso a la información y al conocimiento está al alcance de la mayoría, sigue siendo la colaboración y el intercambio de información

Leer más
¿Qué es el RDP en informática y para qué sirve?
June 13, 2022

El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes.

Leer más
Crean sistema para detectar cámaras y otros dispositivos IoT ocultos para espiar
June 10, 2022

Académicos crearon un sistema llamado Lumos para el smartphone o la computadora que permite, por ejemplo, detectar dispositivos IoT ocultos conectados

Leer más
Adversarial Machine Learning: Introducción a los ataques a modelos de ML
June 10, 2022

Profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje

Leer más
El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales
June 8, 2022

Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021

Leer más
Ransomware Hive ataca a la CCSS de Costa Rica
June 7, 2022

La Caja Costarricence de Seguro Social (CCSS), organismo que se ocupa de la seguridad social en Costa Rica, fue víctima de un ataque de ransomware.

Leer más
Aumentó un 20% la detección de amenazas informáticas en 2022
June 6, 2022

Publicamos un informe sobre el panorama de las amenazas informáticas durante los primeros cuatro meses de 2022 y analizamos el escenario

Leer más
Los ciberataques en empresas aumentaron un 150% y el principal vector de entrada de virus es el error humano
June 3, 2022

Expertos en ciberseguridad analizan los riesgos de ataques que existen para las empresas y desvelan las claves para proteger a tu negocio

Leer más
Así puedes saber si están leyendo tus correos de Gmail, paso a paso
June 2, 2022

Google ofrece la opción de enviar una solicitud de confirmación de lectura para saber si el correo ha sido abierto

Leer más
Estos ciberdelincuentes suplantan a DHL a través del correo electrónico mediante phishing
June 1, 2022

La conocida empresa de paquetería está siendo suplantada según ha advertido ESET España por unos ciberdelincuentes

Leer más
Drones, otra opción que los ciberdelincuentes usan para robar información
May 31, 2022

Drones, otra opción que los ciberdelincuentes usan para robar información mediante el hackeo del dispositivo a través de diversos métodos

Leer más
¿Qué hacen los hackers con los datos e información que te roban?
May 31, 2022

Muchos ciberdelincuentes venden la información en la Deep Web o los utilizan para estafar a nuestros seres queridos haciéndose pasar por nosotros.

Leer más
Tipos de estafas que pueden llegar a nuestro correo de Gmail
May 30, 2022

La estafa por internet es una tendencia que está a la alza y que ha crecido un 1,5% en un año. Las dos formas más comunes de estafa a través de correo

Leer más
Los ataques de phishing llegan al Metaverso
May 27, 2022

La plataforma Metaverse Roblox se posiciona como la octava marca por la que más se hacen pasar los ciberdelincuentes

Leer más
¡Cuidado! Tu iPhone puede ser hackeado incluso si está apagado
May 26, 2022

Una investigación de la Universidad Técnica de Darmstadt ha localizado que el chip que conecta al Bluetooth con las terminales de Apple

Leer más
Así es Emote: el malware favorito de los ciberdelincuentes por ser indetectable por los antivirus
May 26, 2022

Los ciberataques ocasionados por malware representaron en 2021 casi un 30% del total

Leer más
Descubre las técnicas más utilizadas por los ciberdelincuentes y sus víctimas más vulnerables
May 24, 2022

Técnicas como el smishing o las estafas por voz no han dejado de crecer. Además, estos estafadores cibernéticos

Leer más
Métodos más utilizados por cibercriminales para lograr acceso a redes corporativas
May 23, 2022

Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos

Leer más
Así puedes reconocer las ciberestafas en las que suplantan a LinkedIn para hackearte
May 19, 2022

Los cibercriminales intentan tentar a los usuarios con ofertas de trabajo irrechazables y mensajes maliciosos

Leer más
¿Qué es el robo y suplantación de identidad?
May 18, 2022

El robo de identidad es un delito que consiste en el uso de datos personales de una persona para suplantar su identidad y cometer algún tipo de fraude

Leer más
Google anuncia tarjetas de crédito virtuales para Chrome y Android
May 17, 2022

Google anunció el lanzamiento de varias funciones de seguridad nuevas, como las tarjetas virtuales que reemplazarán los datos de las tarjetas

Leer más
10 razones por las que solemos caer en las estafas
May 17, 2022

La creencia de que ''eso no me pasará a mí'' hace que muchas personas no estén preparadas, pero la realidad es que cualquier individuo está expuesto

Leer más
Suplantan la identidad de influencers financieros de YouTube e Instagram para estafar con criptomonedas
May 13, 2022

Los ciberdelincuentes copian el contenido que los influencers suben a sus redes sociales e incluso compran bots para igualarlos

Leer más
Estos aparatos tecnológicos te espían en casa: cómo te vigilan y así puedes evitarlo
May 12, 2022

Los móviles, tablets, ordenadores, cámaras de vigilancia y televisiones son algunos dispositivos que escuchan las conversaciones

Leer más
Los 3 tipos de malware más peligrosos para Android
May 12, 2022

Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos

Leer más
Ataque al sistema de tarjetas SUBE afecta la recarga en estaciones
May 10, 2022

La recarga de las tarjetas utilizadas para el transporte público se vio afectada en las estaciones de subte de la Ciudad de Buenos Aires

Leer más
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
May 9, 2022

Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas

Leer más
El tiempo medio para hackear una organización se reduce a 18 minutos
May 6, 2022

Según estiman los especialistas, los ‘ciberdelincuentes’ rusos precisan nada más que 18 minutos para hackear una organización y dañarla

Leer más
Cómo saber si alguien puede estar espiándote a través de tu cámara web
May 6, 2022

Explicamos algunas formas que utilizan los ciberdelincuente para tomar el control de tu cámara web y cómo puedes asegurarte de que tu dispositivo

Leer más
Cyberwarfare: el ciberespacio como posible campo de batalla
May 6, 2022

Explicamos cómo podría ser utilizado el ciberespacio en el marco de un conflicto geopolítico para intentar minimizar los recursos de un país

Leer más
Qué son los cripto mixer: un servicio para el anonimato de las transacciones
May 3, 2022

Los critpto mixer son servicios a los que acuden los usuarios de criptomonedas, entre ellos los cibercriminales

Leer más
Señales de que tu teléfono puede haber sido infectado con malware
May 2, 2022

¿Crees que tu smartphone fue infectado con malware? Te contamos cómo detectar los signos de un teléfono comprometido.

Leer más
¿Cómo ayudar a los jóvenes a aprovechar la tecnología para progresar?
April 29, 2022

Cuando la gente se entera de que me dedico a estudiar la cultura digitalde los jóvenes, una pregunta que me hacen con frecuencia es: “¿la tecnología e

Leer más
7 canales de YouTube para aprender sobre análisis de malware
April 28, 2022

Compartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware

Leer más
Qué considerar antes de aceptar una política de privacidad
April 27, 2022

El uso de un servicio a cambio de brindar nuestros datos se vuelve menos aceptable cuando pensamos en las consecuencias más amplias de la recopilación

Leer más
Descubren vulnerabilidades de alto impacto en UEFI de laptops Lenovo
April 25, 2022

Investigadores de ESET descubren múltiples vulnerabilidades en varios modelos de laptops Lenovo

Leer más
Infraestructuras críticas del gobierno de Costa Rica bajo ataque por el grupo Conti Ransomware
April 22, 2022

Esta semana se dio a conocer en el portal de noticias del grupo Conti Ransomware (ContiNews) el compromiso del Ministerio de Hacienda de Costa Rica

Leer más
Cómo la dark web se está volcando a las redes sociales
April 19, 2022

Un viaje a los rincones oscuros de Telegram, que se ha convertido en un imán para los delincuentes que venden de todo: desde drogas ilegales

Leer más
Cómo estafadores aprovechan temas de interés general
April 18, 2022

Una práctica común de los cibercriminales es aprovechar el interés por temas de actualidad para atraer a potenciales víctimas

Leer más
Dosis extra de vacuna!: un correo que busca descargar el troyano Mekotio
April 12, 2022

Una campaña que busca descargar el Troyano Mekotio apunta a usuarios de Chile a través de un correo

Leer más
¿Es descabellado pensar en un escenario de disuasión cibernética?
April 11, 2022

¿Por qué el conflicto en Ucrania no ha causado el tan anticipado colapso cibernético global?

Leer más
Muchos usuarios no hacen backup porque no saben cómo hacerlo
April 8, 2022

Según una encuesta realizada por ESET, el 50% de los usuarios que dijo que no hace backup de su información porque no sabe cómo hacerlo.

Leer más
Robaron más de 620 millones en ataque a Ronin, la red blockchain que utiliza Axie Infinity
April 8, 2022

El ataque a la red que se utiliza en el juego Axie Infinity se trata de uno de los más grandes en la historia al ecosistema cripto.

Leer más
Apple lanza parche para corregir vulnerabilidad zero‑day en iPhone, iPad y Mac
April 6, 2022

Se trata de dos vulnerabilidades que según la compañía probablemente estén siendo explotadas activamente por atacantes.

Leer más
QILING: un framework para emular binarios muy útil para el análisis de malware
April 5, 2022

Explicaremos que es QILING y cómo este framework para emular binarios en distintos sistemas operativos puede llegar a ser de mucha utilidad

Leer más
Cómo la dark web se está volcando a las redes sociales
April 4, 2022

Un viaje a los rincones oscuros de Telegram, que se ha convertido en un imán para los delincuentes que venden de todo: desde drogas ilegales

Leer más
Detectan más de 3.500 routers ASUS vulnerables: comprueba si tu dispositivo está infectado
April 1, 2022

Este ataque es el objetivo principal de la red de bots ‘Cyclops Blink’ para construir nuevos fraudes que estén dirigidos a objetivos de alto valor

Leer más
Microsoft confirma que el grupo Lapsus$ le ha robado 37 GB de datos con parte del código fuente de Bing y Cortana
March 31, 2022

Además de Microsoft, los piratas informáticos también han accedido a los datos de otras compañías, como Samsung, Nvidia, Ubisoft y Okta

Leer más
Joe Biden pide a las empresas que mejoren sus sistemas de seguridad ante posibles ciberataques rusos
March 30, 2022

La administración estadounidense está preparándose ante la probabilidad de ataques informáticos rusos a causa de la ayuda que están dando a Ucrania

Leer más
Ni con los conocidos estás a salvo: detectan una nueva ola de phishing que suplanta a tus contactos más cercanos
March 29, 2022

Los ciberdelincuentes se hacen pasar por alguien de confianza de la víctima a través del correo electrónico para robar tanto información bancaria

Leer más
¡Actualiza rápidamente Chrome! Google detecta un grave problema de seguridad
March 28, 2022

Los usuarios del navegador Google Chrome deben actualizarlo cuanto antes, ya que se ha detectado un gran fallo de seguridad

Leer más
Ciberseguridad, elemento crítico de negocio
March 24, 2022

La digitalización avanza, y con ella el número y la sofisticación de los ataques. Por ello, la ciberseguridad es una actividad obligada

Leer más
Uno de cada cuatro incidentes de seguridad de datos fue provocados por los empleados
March 24, 2022

El 68% de los data managers cree que el comportamiento de los empleados es una amenaza mayor en materia de información sensible

Leer más
El 55% de las empresas no se defiende eficazmente de los ciberataques
March 24, 2022

Más de la mitad (55%) de las grandes empresas no están deteniendo eficazmente los ciberataques, detectando y solucionando los fallos rápidamente

Leer más
El 40% de los correos electrónicos entrantes representan una potencial amenaza
March 21, 2022

La ciberdelincuencia sigue siendo una de las mayores amenazas a nivel global

Leer más
Mercado Libre confirma acceso indebido a sus sistemas y el robo de código fuente
March 18, 2022

Cibercriminales accedieron a datos de 300 mil usuarios de Mercado Libre y Mercado Pago y a parte del código fuente de la tecnología que utilizan

Leer más
Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas
March 17, 2022

Crypto clipping es una técnica cada vez más presente en distintas familias de malware que es utilizada para robar criptomonedas de las víctimas

Leer más
Ciberataques: hay que estar preparados ante una posible expansión de la zona de conflicto
March 16, 2022

Las organizaciones de todo el mundo deben permanecer en alerta máxima ante la posibilidad de que se expandan los ciberataques a medida que la crisis

Leer más
Ciberataques a la infraestructura crítica de un país y sus consecuencias
March 15, 2022

Mientras se recomienda a las organizaciones permanecer alertas ante una posible expansión de los ciberataques, analizamos la importancia de proteger

Leer más
La compañía de videojuegos Ubisoft sufre incidente de seguridad
March 14, 2022

El grupo LAPSUS$, responsable de los incidentes a NVIDIA y Samsung y que asegura tener información de Mercado Libre

Leer más
El 55% de las empresas no se defiende eficazmente de los ciberataques
March 11, 2022

Más de la mitad (55%) de las grandes empresas no están deteniendo eficazmente los ciberataques, detectando y solucionando los fallos rápidamente o red

Leer más
Los ciberataques contra el gobierno y el ejército ucraniano se dispararon casi un 200%
March 10, 2022

Según la empresa de ciberseguridad Check Point, que es la comparte el dato, el aumento de amenazas contra las organizaciones rusas ha sido del 4%

Leer más
Hacker: también es nombre de mujer
March 10, 2022

El mundo de la ciberseguridad revela figuras femeninas que son un portento frente a los ataques de los ciberdelincuentes

Leer más
Aumentan los ataques de phishing en LinkedIn: los estafadores se hacen pasar por la red social a través de correos electrónicos
March 8, 2022

Los ciberdelincuentes envían correos electrónicos fingiendo ser la compañía para que los usuarios faciliten sus credenciales.

Leer más
Hackers afines a Anonymous atacan una web de la agencia espacial rusa
March 7, 2022

El grupo filtró archivos pertenecientes a la agencia espacial rusa Roscosmos e informó de los hechos en Twitter a través de una cuenta vinculada

Leer más
Ransomware como servicio (RaaS): qué es y cómo funciona este modelo
March 4, 2022

El ransomware como servicio es un modelo de negocio en el que actores maliciosos contratan los servicios de un ransomware a través de un programa

Leer más
HermeticWiper: nuevo malware que borra datos ataca a Ucrania
March 4, 2022

Cientos de computadoras en Ucrania fueron comprometidas pocas horas después de que una ola de ataques de DDoS dejara fuera de servicio varios sitios

Leer más
Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias clonando el chip
March 2, 2022

Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso

Leer más
Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?
March 2, 2022

¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas

Leer más
Cibercriminales aprovechan situación en Ucrania para promover estafas
February 28, 2022

Estafadores se hacen pasar organizaciones que reúnen donaciones para ayudar a los ucranianos con la intención de robar su dinero

Leer más
Cuáles son los ciberfraudes más comunes y cómo protegerte de ellos
February 25, 2022

Más de 62,000 reclamaciones atendió la Condusef en el 2021 por posibles fraudes cibernéticos

Leer más
Seguridad por diseño: por qué debería ser la norma poner la ciberseguridad en primer plano
February 24, 2022

Las organizaciones que tienen como objetivo estar por encima de la competencia necesitan consolidar una cultura de seguridad desde arriba hacia abajo

Leer más
Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias clonando el chip
February 23, 2022

Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso

Leer más
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.