Boletines

 
 
 

¿Sabes qué es el robo de identidad?

El robo de identidad es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito.

Fuente:https://www.ipn.mx/assets/files/avisos/img/ PRIMER%20SEMESTRE%202023/DCYC/robo%20de%20identidad-dcyc-250823.pdf

 
 

RANSOMWARE - Prevención y Recuperación

Seguir estos consejos puede reducir la probabilidad de que seas víctima de ransomware. El ransomware hace que tus datos o computadora queden inutilizables y te pide que hagas un pago para liberarlos.

Fuente:https://www.ipn.mx/assets/files/avisos/img/PRIMER%20SEMESTRE%202023/DCYC/ seguridad%20de%20la%20informatica-dcyc-130723.pdff

 
 

Microsoft avisa sobre una operación masiva de phishing

Microsoft ha desvelado la que es hoy en día una de las operaciones de phishing más ambiciosas que han tenido lugar en los últimos años. Un ataque que ha estado activo desde septiembre de 2021 hasta ahora, casi un año. Se trata de la campaña Adversary in the Middle y ojo, porque ha intentado atacar a 10.000 empresas, según investigaciones del gigante tecnológico.

Fuente:https://www.muycomputerpro.com/2022/07/13/microsoft-operacion-masiva-phishing

 
 

La vulnerabilidad de Samba: qué es CVE-2021-44142 y cómo solucionarlo

CVE-2021-44142 es una vulnerabilidad que permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Samba. La brecha específica existe en el análisis de los metadatos de EA en el daemon del servidor smbd al abrir un archivo. Un atacante puede abusar de esta vulnerabilidad para ejecutar código en el contexto raíz, incluso sin autenticación..

Fuente:https://www.trendmicro.com/es_es/research/22/b/the-samba-vulnerability-what-is-cve-2021-44142-and-how-to-fix-it-es.html

 
 

Log4j, la vulnerabilidad que amenaza la ciberseguridad en todo el mundo

Los ciberdefensores trabajan incansablemente para intentar reparar la falla de seguridad que podría afectar a servicios como Apple iCloud, Steam o Minecraft. Hasta ahora, el error se ha resuelto de manera parcial....

Fuente:https://www.dw.com/es/log4j-la-vulnerabilidad-que-amenaza-la-ciberseguridad-en-todo-el-mundo/a-60119154

 
 

Ejemplos de correos electrónicos de phishing y cómo reconocerlos

Supongamos que recibes un correo electrónico de citibanamex@sucuenta.com en el que te afirman que han identificado actividad sospechosa en el extracto de tu tarjeta de crédito y te piden que verifiques tu información financiera. ¿Qué haces?....

Fuente:https://www.mcafee.com/blogs/languages/espanol/es-mx-ejemplos-de-correos-electronicos-de-phishing-y-como-reconocerlos//

 
 

Recomendaciones de fin de año: 7 consejos para no dejar entrar a los cibercriminales

Santa Claus bajará pronto por tu chimenea, pero hay potenciales puertas de entrada en tu casa y vida digital que nunca debes dejar abiertas. Compartimos una serie de consejos para finalizar el año y comenzar el próximo de una forma más segura.

Fuente:https://www.welivesecurity.com/la-es/2020/12/15/recomendaciones-fin-ano-consejos-para-no-dejar-entrar-cibercriminales//

 
 

Ciberseguridad, necesaria en el mundo post-pandemia

A causa de la emergencia sanitaria por la pandemia de Covid- 19, México avanzó el equivalente a 3 años en transformación digital en tan sólo 2 meses...

Fuente:https://www.contralinea.com.mx/archivo-revista/2020/05/27/ciberseguridad-necesaria-en-el-mundo-post-pandemia//

 
 

LOS 20 PRINCIPALES PAÍSES AFECTADOS POR LLAMADAS DE SPAM Y SMS EN 2019

El teléfono casi se ha convertido en una parte extendida de nuestro cuerpo, y lo usamos para comunicarnos con el resto del mundo. La parte aterradora es que siempre estamos accesibles por eso, y esto es algo que los spammers y los estafadores se aprovechan.

Fuente:https://truecaller.blog/2019/12/03/truecaller-insights-top-20-countries-affected-by-spam-calls-sms-in-2019/

 
 

BlueKeep ha vuelto. Por ahora, los atacantes solo lo están usando para criptominería


Durante meses, los analistas de ciberseguridad han dado la voz de alarma sobre una grave vulnerabilidad en los viejos sistemas operativos de Microsoft que, de ser explotados, podrían infectar computadoras en todo el mundo...

Fuente:https://www.cyberscoop.com/bluekeep-exploited-cryptomining/

 
 

La falla de seguridad en el software de soporte de Dell preinstalado afecta a millones de computadoras


La utilidad SupportAssist de Dell que viene preinstalada en millones de computadoras portátiles y PC de Dell contiene una vulnerabilidad de seguridad que podría permitir a los usuarios malintencionados o software malintencionados escalar sus privilegios a nivel de administrador y acceder a información confidencial...

Fuente:https://thehackernews.com/2019/06/dells-supportassist-hacking.html

 
 

Nueva falla crítica de Oracle WebLogic bajo ataque activo: actualice ahora

Oracle ha lanzado una actualización de software de emergencia fuera de banda para corregir una vulnerabilidad crítica recién descubierta en el servidor WebLogic

 

Fuente:https://thehackernews.com/2019/06/oracle-weblogic-vulnerability.html

 
 

Descubren fallo de seguridad en las conversaciones de WhatsApp

 

El especialista israelí en ciberseguridad CheckPoint descubrió un fallo en la aplicación de mensajería, que permite leer y modificar mensajes enviados en un grupo o una conversación privada

 

Fuente:https://www.eleconomista.com.mx/tecnologia/Descubren-fallo-de-seguridad-en-las-conversaciones-de-WhatsApp-20180808-0024.html

 
 

11 millones de usuarios afectados por apps que espían sus datos

 

Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso

 

Fuente:https://www.infobae.com/america/tecno/2018/08/05/11-millones-de-usuarios-afectados-por-apps-que-espian-sus-datos/

 
 

Amenazas Web

 

Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso

 

Fuente:https://latam.kaspersky.com/resource-center/threats/web

 
 

Las 10 cosas posiblemente peligrosas que haces en línea

 

Cuando conduces, usas el cinturón de seguridad. Además, estacionas el auto cerca de una luminaria. Incluso te aplicas protector solar cuando el día está nublado. ¡Prefieres no correr riesgos! Sin embargo, ¿qué sucede cuando te conectas a Internet?

Fuente:https://latam.kaspersky.com/resource-center/preemptive-safety/the-ten-potentially-dangerous-things-you-do-online

 
 

WannaCry Ransomware

 

Este Ransomware, utiliza aprovecha la Vulnerabilidad SMB de la familia de Vulnerabilidades MS17-010 con opciones de ejecución de código remoto. Esto quiere decir que para evitar específicamente este Ransomware y variantes, se debe aplicar el parche de Seguridad que corrige esta vulnerabilidad, al aplicar esta Actualización, se debe tener en cuenta el Sistema Operativo que están corrigiendo.

Fuente:https://answers.microsoft.com/es-es/protect/forum/protect_otherprotect_scanning/wannacry-ransomware-descripci%C3%B3n-y-c%C3%B3mo/f33b380e-fbc9-4911-a5f6-5251f54c74eb?auth=1

 
 

¿Qué tan segura es mi contraseña?

 

Una de las mejores maneras y la más común hoy en día para proteger la información, es asegurar que sólo las personas autorizadas tengan acceso a la misma, a este proceso se le llama “autenticación”, el cual es el más importante y más difícil en el mundo cibernético, ya que se tiene que comprobar que alguien es la persona que dice ser.

 

 

 
 

Protégete Contra Malware Social

 

Este día de San Valentín, Fortinet invita a echar un vistazo al mundo de la infección de transmisión social. Si sólo vas a usar los medios sociales para hacer el seguimiento de la actividad de tus amigos, familiares y celebridades, tu experiencia es probablemente bastante segura, al menos en lo que concierne a tu equipo. Los medios sociales han evolucionado a partir de compartir los detalles de su vida o algo más peligroso; el intercambio de enlaces hacen que el malware pueda extenderse más eficazmente a través de medios de comunicación social.

Sigue leyendo para averiguar cómo estos medios sociales pueden ser utilizados para propagar infecciones y aprender consejos para ayudar a mantenerte a salvo.

Fuente http://www.fortinet.com/resource_center/whitepapers/socially-transmitted-infections.html

 
     
 

El Mundo Celebra 10 Años del Primer Malware en Móviles

2014 marca el 10 º aniversario de Cabir, el primer malware de teléfonos móviles del mundo. Para celebrar esta ocasión, FortiGuard Labs de Fortinet, está tomando un paseo por el carril de la memoria para examinar la evolución y la importancia de las amenazas móviles durante los últimos 10 años.

Fuente http://www.fortinet.com/resource_center/whitepapers/10th-anniversary-of-first-mobile-malware.html

 
     
 

El Fantasma de Yahoo! Cuentas Pasadas

Yahoo ha anunciado recientemente que va a hacer cuentas inactivas.

Fuente http://la.trendmicro.com/la/informacion-seguridad/actividad-amenazas-actuales/index.html

 
     
 

Noticias RSS

¿Qué es RSS?
Significa Really simple Syndication o Sindicación realmente simple, se define sindicar como publicación no tiene nada que ver con algún sindicato.

 


     
 

Navegación Privada

La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como “InPrivate”, en Safari y Opera como “navegación privada”, en Firefox como “modo privado” y en google Chrome “incognito”

     
     
         
 

Donde nos encontramos

Seguridad Informática

Si Requieres algún Servicio Contactanos

 
 

Resuelve tus Dudas sobre algún Termino

Servicios que se Brindan en el Deparmento

Registra y Gestiona las Solicitudes de Servicio de TICS

 
 

Seguridad Informática, Av. Juan de Dios Bátiz S/N, esquina Juan O'Gorman, Unidad Profesional "Adolfo López Mateos", C.P. 07738, México, D.F., Delegación Gustavo A. Madero,Tel.: 57296000 Ext. 51464