Category: Consejos de seguridad

13

Oct
En 2020, el número de ataques aumentó un 50%, con respecto a 2019, y las amenazas que más han crecido son aquellas dirigidas a infraestructuras. La ciberseguridad es, por tanto, una de las principales preocupaciones de las compañías. Pero, los ciberdelincuentes “solo” son culpables de un 23% de esos ataques. ¿A qué ...

30

Dic
Se ha detectado una campaña muy agresiva de envío de correos electrónicos que podrían suplantar la identidad de tus contactos. El objetivo de esta campaña es la difusión de malware. Se trata de una variante de EMOTET que, una vez ha infectado tu equipo, tratará propagarse a tus contactos para, ...

26

Nov
Algunos expertos consideran que el QR es la evolución del código de barras. Se trata de módulos compuestos por puntos que almacenan información. Entre los usos de los códigos QR están: insertar un enlace para acceder a una página web; acceder a sistemas de transporte, zonas de ocio, eventos, etc.; ...

28

Oct
Un dropper es un tipo de malware cuya característica principal es que contiene un archivo ejecutable (.exe, .msi, .docm, etc.). Su principal objetivo es instalar el malware, aprovechándose de las vulnerabilidades que ya tenga el equipo (que esté desactualizado, software sin parchear, etc.). Y, una vez se ejecuta, trabajará en ...

24

Ago
Las aplicaciones de mensajería instantánea, videollamada, etc., se han convertido en un imprescindible en nuestras vidas. Por este motivo, es muy importante que aquellas que usemos sean seguras. Hace tiempo que este tipo de herramientas empezaron a utilizar el cifrado de extremo a extremo, con el objetivo de que nadie pudiera ...

28

Jul
Por regla general, los ciberdelincuentes intentan obtener beneficios económicos de sus actividades, aunque no siempre es así (el hactivismo es un ejemplo). Pero, hay otra razón a tener en cuenta: la obsesión. La obsesión puede transformarse en una forma de acoso o, en este caso (porque se produce en el mundo ...

23

Jun
El término vishing está formado por la unión de las palabras “voice” (voz) y “phishing”. En este caso, los delincuentes utilizan la llamada telefónica para llevar a cabo la estafa. Se hacen pasar por una organización o una persona de confianza para conseguir los datos personales de la víctima. Utilizan diferentes ...

25

May
Existen distintos tipos de spoofing (email spoofing, IP spoofing, DNS spoofing o web spoofing, entre otros) y todos se basan en la usurpación de identidad. El email spoofing es muy utilizado para llevar a cabo ataques de phishing. No es más que un conjunto de técnicas para suplantar la identidad ...

04

May
Actualización de seguridad de Magento El gestor de contenidos para tiendas online Magento ha publicado una actualización que corrige 13 vulnerabilidades, de las que 6 tienen una severidad crítica. Si un ciberdelincuente consigue explotar alguna de ellas, podría ejecutar software malicioso, robar información confidencial, tener acceso al panel de administración o aplicar ...

23

Abr
En Internet, cada vez es más difícil distinguir lo que es real de lo que no. Los vídeos deepfake se han convertido en una de las técnicas más sofisticadas en la creación de fake news. La palabra deepfake une dos términos: deep learning y fake. El primero hace alusión al ...

16

Abr
Cómo nos engañan los ciberdelincuentes Los ciberdelincuentes siempre aprovechan las crisis y las situaciones de caos para sacar beneficio económico. La situación sanitaria que estamos viviendo es perfecta para ellos: incremento en el uso de los dispositivos móviles, saturación de información, uso continuo de redes sociales… Todo esto hace que se ...

01

Abr
Campaña de SMS que suplanta al SEPE El SEPE ha alertado de una campaña de SMS fraudulentos que suplanta su identidad. En los mensajes se informa a los usuarios de que les afecta un ERTE y que, para beneficiarse de él, deben facilitar su número de cuenta bancaria. Si has recibido este ...