|
|
|
|
Los Troyanos de Acceso Remoto (RAT), son una de las amenazas cibernéticas más peligrosas de la actualidad, ya que permite a los ciberdelincuentes tomar el control total de tu dispositivo sin que te des cuenta. Los RAT son un tipo de malware que se instalan en tu dispositivo de forma sigilosa, generalmente a través de un archivo adjunto malicioso en un correo electrónico o un enlace en un sitio web infectado... Fuente:https://www.seguridad.ipn.mx/comunicados/Infografía -Troyanos de Acceso Remoto (RAT).pdf |
||
|
El Deepfake es un acrónimo formado por las palabras en inglés “fake” (falso) y “deep learning”, un subcampo de la Inteligencia Artificial. Se trata de un video, una imagen o un audio generado para imitar la apariencia y sonido de una persona. Son generados de modo artificial, y son tan convincentes, tan realistas, que muchas veces, el ojo humano no percibe que está frente a una imagen ficticia. Fuente:https://www.seguridad.ipn.mx/comunicados/Infografia_Deepfake.pdf |
||
¿Sabes qué es el robo de identidad? El robo de identidad es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito. Fuente:https://www.ipn.mx/assets/files/avisos/img/ PRIMER%20SEMESTRE%202023/DCYC/robo%20de%20identidad-dcyc-250823.pdf |
||
RANSOMWARE - Prevención y Recuperación Seguir estos consejos puede reducir la probabilidad de que seas víctima de ransomware. El ransomware hace que tus datos o computadora queden inutilizables y te pide que hagas un pago para liberarlos. Fuente:https://www.ipn.mx/assets/files/avisos/img/PRIMER%20SEMESTRE%202023/DCYC/ seguridad%20de%20la%20informatica-dcyc-130723.pdff |
||
Microsoft avisa sobre una operación masiva de phishing Microsoft ha desvelado la que es hoy en día una de las operaciones de phishing más ambiciosas que han tenido lugar en los últimos años. Un ataque que ha estado activo desde septiembre de 2021 hasta ahora, casi un año. Se trata de la campaña Adversary in the Middle y ojo, porque ha intentado atacar a 10.000 empresas, según investigaciones del gigante tecnológico. Fuente:https://www.muycomputerpro.com/2022/07/13/microsoft-operacion-masiva-phishing |
||
La vulnerabilidad de Samba: qué es CVE-2021-44142 y cómo solucionarlo CVE-2021-44142 es una vulnerabilidad que permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Samba. La brecha específica existe en el análisis de los metadatos de EA en el daemon del servidor smbd al abrir un archivo. Un atacante puede abusar de esta vulnerabilidad para ejecutar código en el contexto raíz, incluso sin autenticación.. Fuente:https://www.trendmicro.com/es_es/research/22/b/the-samba-vulnerability-what-is-cve-2021-44142-and-how-to-fix-it-es.html |
||
Log4j, la vulnerabilidad que amenaza la ciberseguridad en todo el mundo Los ciberdefensores trabajan incansablemente para intentar reparar la falla de seguridad que podría afectar a servicios como Apple iCloud, Steam o Minecraft. Hasta ahora, el error se ha resuelto de manera parcial.... Fuente:https://www.dw.com/es/log4j-la-vulnerabilidad-que-amenaza-la-ciberseguridad-en-todo-el-mundo/a-60119154 |
||
Ejemplos de correos electrónicos de phishing y cómo reconocerlos Supongamos que recibes un correo electrónico de citibanamex@sucuenta.com en el que te afirman que han identificado actividad sospechosa en el extracto de tu tarjeta de crédito y te piden que verifiques tu información financiera. ¿Qué haces?.... Fuente:https://www.mcafee.com/blogs/languages/espanol/es-mx-ejemplos-de-correos-electronicos-de-phishing-y-como-reconocerlos// |
||
Recomendaciones de fin de año: 7 consejos para no dejar entrar a los cibercriminales Santa Claus bajará pronto por tu chimenea, pero hay potenciales puertas de entrada en tu casa y vida digital que nunca debes dejar abiertas. Compartimos una serie de consejos para finalizar el año y comenzar el próximo de una forma más segura. Fuente:https://www.welivesecurity.com/la-es/2020/12/15/recomendaciones-fin-ano-consejos-para-no-dejar-entrar-cibercriminales// |
||
Ciberseguridad, necesaria en el mundo post-pandemia A causa de la emergencia sanitaria por la pandemia de Covid- 19, México avanzó el equivalente a 3 años en transformación digital en tan sólo 2 meses... Fuente:https://www.contralinea.com.mx/archivo-revista/2020/05/27/ciberseguridad-necesaria-en-el-mundo-post-pandemia// |
||
LOS 20 PRINCIPALES PAÍSES AFECTADOS POR LLAMADAS DE SPAM Y SMS EN 2019 El teléfono casi se ha convertido en una parte extendida de nuestro cuerpo, y lo usamos para comunicarnos con el resto del mundo. La parte aterradora es que siempre estamos accesibles por eso, y esto es algo que los spammers y los estafadores se aprovechan. Fuente:https://truecaller.blog/2019/12/03/truecaller-insights-top-20-countries-affected-by-spam-calls-sms-in-2019/ |
||
BlueKeep ha vuelto. Por ahora, los atacantes solo lo están usando para criptominería
Fuente:https://www.cyberscoop.com/bluekeep-exploited-cryptomining/ |
||
|
Fuente:https://thehackernews.com/2019/06/dells-supportassist-hacking.html |
||
Nueva falla crítica de Oracle WebLogic bajo ataque activo: actualice ahora Oracle ha lanzado una actualización de software de emergencia fuera de banda para corregir una vulnerabilidad crítica recién descubierta en el servidor WebLogic
Fuente:https://thehackernews.com/2019/06/oracle-weblogic-vulnerability.html |
||
Descubren fallo de seguridad en las conversaciones de WhatsApp
El especialista israelí en ciberseguridad CheckPoint descubrió un fallo en la aplicación de mensajería, que permite leer y modificar mensajes enviados en un grupo o una conversación privada
Fuente:https://www.eleconomista.com.mx/tecnologia/Descubren-fallo-de-seguridad-en-las-conversaciones-de-WhatsApp-20180808-0024.html |
||
11 millones de usuarios afectados por apps que espían sus datos
Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso
Fuente:https://www.infobae.com/america/tecno/2018/08/05/11-millones-de-usuarios-afectados-por-apps-que-espian-sus-datos/ |
||
|
Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso
Fuente:https://latam.kaspersky.com/resource-center/threats/web |
||
Las 10 cosas posiblemente peligrosas que haces en línea
Cuando conduces, usas el cinturón de seguridad. Además, estacionas el auto cerca de una luminaria. Incluso te aplicas protector solar cuando el día está nublado. ¡Prefieres no correr riesgos! Sin embargo, ¿qué sucede cuando te conectas a Internet? Fuente:https://latam.kaspersky.com/resource-center/preemptive-safety/the-ten-potentially-dangerous-things-you-do-online |
||
|
Este Ransomware, utiliza aprovecha la Vulnerabilidad SMB de la familia de Vulnerabilidades MS17-010 con opciones de ejecución de código remoto. Esto quiere decir que para evitar específicamente este Ransomware y variantes, se debe aplicar el parche de Seguridad que corrige esta vulnerabilidad, al aplicar esta Actualización, se debe tener en cuenta el Sistema Operativo que están corrigiendo. Fuente:https://answers.microsoft.com/es-es/protect/forum/protect_otherprotect_scanning/wannacry-ransomware-descripci%C3%B3n-y-c%C3%B3mo/f33b380e-fbc9-4911-a5f6-5251f54c74eb?auth=1 |
||
¿Qué tan segura es mi contraseña?
Una de las mejores maneras y la más común hoy en día para proteger la información, es asegurar que sólo las personas autorizadas tengan acceso a la misma, a este proceso se le llama “autenticación”, el cual es el más importante y más difícil en el mundo cibernético, ya que se tiene que comprobar que alguien es la persona que dice ser.
|
||
Protégete Contra Malware Social
Este día de San Valentín, Fortinet invita a echar un vistazo al mundo de la infección de transmisión social. Si sólo vas a usar los medios sociales para hacer el seguimiento de la actividad de tus amigos, familiares y celebridades, tu experiencia es probablemente bastante segura, al menos en lo que concierne a tu equipo. Los medios sociales han evolucionado a partir de compartir los detalles de su vida o algo más peligroso; el intercambio de enlaces hacen que el malware pueda extenderse más eficazmente a través de medios de comunicación social. Sigue leyendo para averiguar cómo estos medios sociales pueden ser utilizados para propagar infecciones y aprender consejos para ayudar a mantenerte a salvo. Fuente http://www.fortinet.com/resource_center/whitepapers/socially-transmitted-infections.html |
||
El Mundo Celebra 10 Años del Primer Malware en Móviles 2014 marca el 10 º aniversario de Cabir, el primer malware de teléfonos móviles del mundo. Para celebrar esta ocasión, FortiGuard Labs de Fortinet, está tomando un paseo por el carril de la memoria para examinar la evolución y la importancia de las amenazas móviles durante los últimos 10 años. Fuente http://www.fortinet.com/resource_center/whitepapers/10th-anniversary-of-first-mobile-malware.html |
||
El Fantasma de Yahoo! Cuentas Pasadas Yahoo ha anunciado recientemente que va a hacer cuentas inactivas. Fuente http://la.trendmicro.com/la/informacion-seguridad/actividad-amenazas-actuales/index.html |
||
|
¿Qué es RSS?
|
||
|
La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como “InPrivate”, en Safari y Opera como “navegación privada”, en Firefox como “modo privado” y en google Chrome “incognito” |
||