Los ataques DDoS aumentan los primeros seis meses del año un 350 % en el ámbito educativo, según Kaspersky

Ciberataques que buscan robar números de tarjetas despuntaron durante emergenicia sanitaria, alertaron expertos y autoridades

 
 

Cuida tus tarjetas: encierro dispara fraudes en línea

Ciberataques que buscan robar números de tarjetas despuntaron durante emergenicia sanitaria, alertaron expertos y autoridades

 
 

Mexicanos reciben 1.5 millones de ataques cibernéticos al día

En México se estima que 1.5 millones de personas son afectadas por ciberataques a diario, además se generan pérdidas de hasta 110,000 millones de dólares, informó la empresa de tecnología Mer Group.

 
 

VPNFilter, el caso del malware que tiene en peligro a más de 500.000 routers en todo el mundo es peor de lo que se pensaba

Hace un par de semanas, expertos de seguridad de Cisco y Symantec detectaron una amenaza global presente en más de 50 países y que está haciéndole pascua a 500.000 routers en todo el mundo

 

 
 

Como Quitar REDEYE Ransomware de la Computadora

REDEYE Ransomware es un nuevo y terrible virus que tiende a insmicuirse en las PC con Windows sin que el usuario lo reconozca y bloquea todos sus archivos y datos cruciales.

Fuente:http://es.pcviruscare.com/blog/sepa-como-quitar-redeye-ransomware-de-la-computadora

 
 

¿Qué es un keylogger?

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario.
Un keylogger puede estar basado en hardware o software, y se puede usar como:

 
 

Los ataques DDoS que más titulares han dado.

Los ataques DDoS se caracterizan no solo por su duración sino por su impacto geográfico. Los que más han dado que hablar han sido Mafiaboy, Root DNS server, Estonia cyberattack, Proyecto Chanology, Operación Ababil y la botnet Mirai.

 
 

Haz limpieza: así se eliminan la caché y las cookies.

Prácticamente a diario, aceptas varios avisos de ‘cookies’ sin ni siquiera leerlos. Las webs están obligadas a informarte de que almacenan esos ficheros que recogen información sobre tus..

 
 

¿QUÉ ES UN ATAQUE DE ENVENENAMIENTO DE LA CACHÉ DEL SERVIDOR DE NOMBRES DE DOMINIO (DNS)?

Un ataque de envenenamiento de la caché del servidor de nombres de dominio (DNS) se produce cuando un...

 

 
 

SEGURIDAD CON UNA SEÑAL WI-FI PÚBLICA

Si lo desconcierta el porqué alguien querría esforzarse tanto por atacar su computadora o su dispositivo móvil, tomémonos un momento para considerar el tipo de personas que se convierten en creadores de malware...

Fuente:latam.kaspersky.com/mx/internet-security-center/threats/malware-creators

 
 

¿Quién crea malware?

Si lo desconcierta el porqué alguien querría esforzarse tanto por atacar su computadora o su dispositivo móvil, tomémonos un momento para considerar el tipo de personas que se convierten en creadores de malware...

Fuente:latam.kaspersky.com/mx/internet-security-center/threats/malware-creators

 

 
 

Seguridad para Smartphone

Los smartphones de hoy son capaces de realizar mucho más que los teléfonos móviles de hace unos años, pero este rango de capacidades altamente extendido también ha sido la introducción de algunos nuevos riesgos de seguridad.

Fuente: http://latam.kaspersky.com/mx/internet-security-center/internet-safety/smartphones

 

 
 

Protección de redes inalámbricas

sar una red inalámbrica en su casa le ofrece la comodidad de poder usar su computadora prácticamente en cualquier parte de la casa, y aún así poder conectarse con otras computadoras de su red o acceder a Internet. Sin embargo.....

Fuente: http://latam.kaspersky.com/mx/internet-security-center/internet-safety/protecting-wireless-networks

 
 

Software vulnerable: no permita que los delincuentes accedan a sus sistemas

El simple hecho de abrir un PDF o visitar un sitio web puede ser suficiente para infectar su computadora con software malicioso. Vea cómo las vulnerabilidades de muchas de las aplicaciones más comunes o del sistema operativo de su computadora pueden usarse para dar acceso a los delincuentes a su computadora y a los valiosos datos personales que almacena allí.

Fuente:http://latam.kaspersky.com/mx/internet-security-center/infographics/vulnerable-softwarer

 

 
 

Los equipos Mac son la nueva presa del troyano Flashback: aprenda cómo proteger su Mac.

Con un volumen cada vez mayor de ataques de software maliciosos en computadoras Mac, los usuarios de estos equipos ya no sienten que sus computadoras estén seguras de los riesgos de seguridad de Internet. El virus troyano Flashback ha afectado a más de 700.000 usuarios. Descubra si su Mac está infectada y cómo protegerse de Flashback y ataques de malware a Mac OS X.

Fuente:http://latam.kaspersky.com/mx/internet-security-center/infographics/mac-flashback

 

 
 

Cuidado con el hackeo de cuentas Gmail mediante phishings.

Investigadores de Citizen Lab han descubierto esquemas de hacking sofisticados para hackear cuentas Gmail. Están siendo utilizados en países como Irán contra los disidentes y también ha sido encontrado contra un director de la Electronic Frontier Foundation, aunque podría usarse en cualquier campaña.

Fuente: http://muyseguridad.net/2015/09/03/cuentas-gmail-phishing/

 
 

Virus de Supuesto Video Porno se Propaga en Facebook

Al presionar el falso botón "play" se ejecuta un malware que roba información del perfil, envía notificaciones a otros usuarios y podría eventualmente piratear cuentas de correos de Gmail.

Fuente: https://www.fayerwayer.com/2015/06/virus-de-supuesto-video-porno-se-propaga-en-facebook/

 
 

Phishing de Netflix

Recientemente se descubrió una campaña de Phishing dirigida a usuarios de Latinoamérica que utiliza este método y usa como anzuelo una suscripción gratuita para el servicio de streaming de video conocido como Netflix.

Fuente: http://latam.kaspersky.com/mx/sobre-kaspersky/centro-de-prensa/blog-de-kaspersky/del-phishing-al-acceso-persistente

 
 

Malware Ploutus Ataca a Cajeros Automáticos en México

Recientemente se descubrió una campaña de Phishing dirigida a usuarios de Latinoamérica que utiliza este método y usa como anzuelo una suscripción gratuita para el servicio de streaming de video conocido como Netflix.

Fuente:https://www.fayerwayer.com/2013/10/malware-ploutus-ataca-a-cajeros-automaticos-en-mexico/

 
 

Protégete Contra Malware Social

Este día de San Valentín, Fortinet invita a echar un vistazo al mundo de la infección de transmisión social. Si sólo vas a usar los medios sociales para hacer el seguimiento de la actividad de tus amigos, familiares y celebridades, tu experiencia es probablemente bastante segura, al menos en lo que concierne a tu equipo. Los medios sociales han evolucionado a partir de compartir los detalles de su vida o algo más peligroso; el intercambio de enlaces hacen que el malware pueda extenderse más eficazmente a través de medios de comunicación social.

Sigue leyendo para averiguar cómo estos medios sociales pueden ser utilizados para propagar infecciones y aprender consejos para ayudar a mantenerte a salvo.

Fuente http://www.fortinet.com/resource_center/whitepapers/socially-transmitted-infections.html

 
     
 

El Mundo Celebra 10 Años del Primer Malware en Móviles

2014 marca el 10 º aniversario de Cabir, el primer malware de teléfonos móviles del mundo. Para celebrar esta ocasión, FortiGuard Labs de Fortinet, está tomando un paseo por el carril de la memoria para examinar la evolución y la importancia de las amenazas móviles durante los últimos 10 años.

Fuente http://www.fortinet.com/resource_center/whitepapers/10th-anniversary-of-first-mobile-malware.html

 
     
 

El Fantasma de Yahoo! Cuentas Pasadas

Yahoo ha anunciado recientemente que va a hacer cuentas inactivas.

Fuente http://la.trendmicro.com/la/informacion-seguridad/actividad-amenazas-actuales/index.html

 
     
 

Noticias RSS

¿Qué es RSS?
Significa Really simple Syndication o Sindicación realmente simple, se define sindicar como publicación no tiene nada que ver con algún sindicato.

 


     
 

Navegación Privada

La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como “InPrivate”, en Safari y Opera como “navegación privada”, en Firefox como “modo privado” y en google Chrome “incognito”

     
     
         
 

Donde nos encontramos

Seguridad Informática

Si Requieres algún Servicio Contactanos

 
 

Resuelve tus Dudas sobre algún Termino

Servicios que se Brindan en el Deparmento

Registra y Gestiona las Solicitudes de Servicio de TICS

 
 

Seguridad Informática, Av. Juan de Dios Bátiz S/N, esquina Juan O'Gorman, Unidad Profesional "Adolfo López Mateos", C.P. 07738, México, D.F., Delegación Gustavo A. Madero,Tel.: 57296000 Ext. 51464