|
|
|
|
|
|
¿Sabes qué es el robo de identidad?
El robo de identidad es cuando una persona obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última, usualmente para cometer un fraude o delito.
Fuente:https://www.ipn.mx/assets/files/avisos/img/ PRIMER%20SEMESTRE%202023/DCYC/robo%20de%20identidad-dcyc-250823.pdf |
|
|
|
|
RANSOMWARE - Prevención y Recuperación
Seguir estos consejos puede reducir la probabilidad de que seas víctima de ransomware. El ransomware hace que tus datos o computadora queden inutilizables y te pide que hagas un pago para liberarlos.
Fuente:https://www.ipn.mx/assets/files/avisos/img/PRIMER%20SEMESTRE%202023/DCYC/ seguridad%20de%20la%20informatica-dcyc-130723.pdff |
|
|
|
|
Microsoft avisa sobre una operación masiva de phishing
Microsoft ha desvelado la que es hoy en día una de las operaciones de phishing más ambiciosas que han tenido lugar en los últimos años. Un ataque que ha estado activo desde septiembre de 2021 hasta ahora, casi un año. Se trata de la campaña Adversary in the Middle y ojo, porque ha intentado atacar a 10.000 empresas, según investigaciones del gigante tecnológico.
Fuente:https://www.muycomputerpro.com/2022/07/13/microsoft-operacion-masiva-phishing |
|
|
|
|
La vulnerabilidad de Samba: qué es CVE-2021-44142 y cómo solucionarlo
CVE-2021-44142 es una vulnerabilidad que permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Samba. La brecha específica existe en el análisis de los metadatos de EA en el daemon del servidor smbd al abrir un archivo. Un atacante puede abusar de esta vulnerabilidad para ejecutar código en el contexto raíz, incluso sin autenticación..
Fuente:https://www.trendmicro.com/es_es/research/22/b/the-samba-vulnerability-what-is-cve-2021-44142-and-how-to-fix-it-es.html |
|
|
|
|
Log4j, la vulnerabilidad que amenaza la ciberseguridad en todo el mundo
Los ciberdefensores trabajan incansablemente para intentar reparar la falla de seguridad que podría afectar a servicios como Apple iCloud, Steam o Minecraft. Hasta ahora, el error se ha resuelto de manera parcial....
Fuente:https://www.dw.com/es/log4j-la-vulnerabilidad-que-amenaza-la-ciberseguridad-en-todo-el-mundo/a-60119154 |
|
|
|
|
Ejemplos de correos electrónicos de phishing y cómo reconocerlos
Supongamos que recibes un correo electrónico de citibanamex@sucuenta.com en el que te afirman que han identificado actividad sospechosa en el extracto de tu tarjeta de crédito y te piden que verifiques tu información financiera. ¿Qué haces?....
Fuente:https://www.mcafee.com/blogs/languages/espanol/es-mx-ejemplos-de-correos-electronicos-de-phishing-y-como-reconocerlos// |
|
|
|
|
Recomendaciones de fin de año: 7 consejos para no dejar entrar a los cibercriminales
Santa Claus bajará pronto por tu chimenea, pero hay potenciales puertas de entrada en tu casa y vida digital que nunca debes dejar abiertas. Compartimos una serie de consejos para finalizar el año y comenzar el próximo de una forma más segura.
Fuente:https://www.welivesecurity.com/la-es/2020/12/15/recomendaciones-fin-ano-consejos-para-no-dejar-entrar-cibercriminales// |
|
|
|
|
Ciberseguridad, necesaria en el mundo post-pandemia
A causa de la emergencia sanitaria por la pandemia de Covid- 19, México avanzó el equivalente a 3 años en transformación digital en tan sólo 2 meses...
Fuente:https://www.contralinea.com.mx/archivo-revista/2020/05/27/ciberseguridad-necesaria-en-el-mundo-post-pandemia// |
|
|
|
|
LOS 20 PRINCIPALES PAÍSES AFECTADOS POR LLAMADAS DE SPAM Y SMS EN 2019
El teléfono casi se ha convertido en una parte extendida de nuestro cuerpo, y lo usamos para comunicarnos con el resto del mundo. La parte aterradora es que siempre estamos accesibles por eso, y esto es algo que los spammers y los estafadores se aprovechan.
Fuente:https://truecaller.blog/2019/12/03/truecaller-insights-top-20-countries-affected-by-spam-calls-sms-in-2019/ |
|
|
|
|
BlueKeep ha vuelto. Por ahora, los atacantes solo lo están usando para criptominería
Durante meses, los analistas de ciberseguridad han dado la voz de alarma sobre una grave vulnerabilidad en los viejos sistemas operativos de Microsoft que, de ser explotados, podrían infectar computadoras en todo el mundo...
Fuente:https://www.cyberscoop.com/bluekeep-exploited-cryptomining/ |
|
|
|
|
La falla de seguridad en el software de soporte de Dell preinstalado afecta a millones de computadoras
La utilidad SupportAssist de Dell que viene preinstalada en millones de computadoras portátiles y PC de Dell contiene una vulnerabilidad de seguridad que podría permitir a los usuarios malintencionados o software malintencionados escalar sus privilegios a nivel de administrador y acceder a información confidencial...
Fuente:https://thehackernews.com/2019/06/dells-supportassist-hacking.html |
|
|
|
|
Nueva falla crítica de Oracle WebLogic bajo ataque activo: actualice ahora
Oracle ha lanzado una actualización de software de emergencia fuera de banda para corregir una vulnerabilidad crítica recién descubierta en el servidor WebLogic
Fuente:https://thehackernews.com/2019/06/oracle-weblogic-vulnerability.html |
|
|
|
|
Descubren fallo de seguridad en las conversaciones de WhatsApp
El especialista israelí en ciberseguridad CheckPoint descubrió un fallo en la aplicación de mensajería, que permite leer y modificar mensajes enviados en un grupo o una conversación privada
Fuente:https://www.eleconomista.com.mx/tecnologia/Descubren-fallo-de-seguridad-en-las-conversaciones-de-WhatsApp-20180808-0024.html |
|
|
|
|
11 millones de usuarios afectados por apps que espían sus datos
Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso
Fuente:https://www.infobae.com/america/tecno/2018/08/05/11-millones-de-usuarios-afectados-por-apps-que-espian-sus-datos/ |
|
|
|
|
Amenazas Web
Las amenazas basadas en la web (o amenazas en línea) son programas malware que atacan cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos programas de software malicioso
Fuente:https://latam.kaspersky.com/resource-center/threats/web |
|
|
|
|
Las 10 cosas posiblemente peligrosas que haces en línea
Cuando conduces, usas el cinturón de seguridad. Además, estacionas el auto cerca de una luminaria. Incluso te aplicas protector solar cuando el día está nublado. ¡Prefieres no correr riesgos! Sin embargo, ¿qué sucede cuando te conectas a Internet?
Fuente:https://latam.kaspersky.com/resource-center/preemptive-safety/the-ten-potentially-dangerous-things-you-do-online |
|
|
|
|
WannaCry Ransomware
Este Ransomware, utiliza aprovecha la Vulnerabilidad SMB de la familia de
Vulnerabilidades MS17-010 con opciones de ejecución de código remoto. Esto quiere
decir que para evitar específicamente este Ransomware y variantes, se debe aplicar
el parche de Seguridad que corrige esta vulnerabilidad, al aplicar esta Actualización, se debe tener en cuenta el Sistema Operativo que están corrigiendo.
Fuente:https://answers.microsoft.com/es-es/protect/forum/protect_otherprotect_scanning/wannacry-ransomware-descripci%C3%B3n-y-c%C3%B3mo/f33b380e-fbc9-4911-a5f6-5251f54c74eb?auth=1 |
|
|
|
|
¿Qué tan segura es mi contraseña?
Una de las mejores maneras y la más común hoy en día para proteger la información, es asegurar que sólo las personas autorizadas tengan acceso a la misma, a este proceso se le llama “autenticación”, el cual es el más importante y más difícil en el mundo cibernético, ya que se tiene que comprobar que alguien es la persona que dice ser.
|
|
|
|
|
Protégete Contra Malware Social
Este día de San Valentín, Fortinet invita a echar un vistazo al mundo de la infección de transmisión social. Si sólo vas a usar los medios sociales para hacer el seguimiento de la actividad de tus amigos, familiares y celebridades, tu experiencia es probablemente bastante segura, al menos en lo que concierne a tu equipo. Los medios sociales han evolucionado a partir de compartir los detalles de su vida o algo más peligroso; el intercambio de enlaces hacen que el malware pueda extenderse más eficazmente a través de medios de comunicación social.
Sigue leyendo para averiguar cómo estos medios sociales pueden ser utilizados para propagar infecciones y aprender consejos para ayudar a mantenerte a salvo.
Fuente http://www.fortinet.com/resource_center/whitepapers/socially-transmitted-infections.html |
|
|
|
|
|
|
|
El Mundo Celebra 10 Años del Primer Malware en Móviles
2014 marca el 10 º aniversario de Cabir, el primer malware de teléfonos móviles del mundo. Para celebrar esta ocasión, FortiGuard Labs de Fortinet, está tomando un paseo por el carril de la memoria para examinar la evolución y la importancia de las amenazas móviles durante los últimos 10 años.
Fuente http://www.fortinet.com/resource_center/whitepapers/10th-anniversary-of-first-mobile-malware.html |
|
|
|
|
|
|
|
El Fantasma de Yahoo! Cuentas Pasadas
Yahoo ha anunciado recientemente que va a hacer cuentas inactivas.
Fuente http://la.trendmicro.com/la/informacion-seguridad/actividad-amenazas-actuales/index.html |
|
|
|
|
|
|
|
Noticias RSS
¿Qué es RSS?
Significa Really simple Syndication o Sindicación realmente simple, se define sindicar como publicación no tiene nada que ver con algún sindicato.
|
|
|
|
|
|
|
Navegación Privada
La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como “InPrivate”, en Safari y Opera como “navegación privada”, en Firefox como “modo privado” y en google Chrome “incognito” |
|
|
|
|
|
|