Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
Ransomware en 2024: un año récord a nivel de impacto y ganancias
https://www.welivesecurity.com/es/ransomware/ransomware-2024-record-impacto-ganancias-cibercrimen/
Con cifras obtenidas por los rescates nunca antes vistas y ataques que pusieron en jaque la información sensible de millones de personas, el ransomware fue uno de los actores principales de este año en el campo de la seguridad informática.
7 incidentes de ciberseguridad que marcaron el 2024 en América Latina
https://www.welivesecurity.com/es/cibercrimen/incidentes-ciberseguridad-2024-america-latina/
Una selección de entre tantos ataques e incidentes de seguridad que afectaron a organizaciones en América Latina en 2024 para repasar las formas de ataque, la diversidad de organizaciones afectadas y el impacto que tuvieron las amenazas informáticas el último año.
Conoce Cyberchef: una navaja suiza digital para facilitar análisis y decodificación
https://www.welivesecurity.com/es/recursos-herramientas/cyberchef-navaja-suiza-digital-analisis-decodificacion/
Desde los CTFs hasta las tareas relacionadas con el análisis de datos, existe la necesidad de herramientas que faciliten algunas actividades y una navaja suiza como CyberChef puede ayudarte.
5 pasos para asegurarse el cumplimiento de las normas de seguridad
https://www.welivesecurity.com/es/seguridad-corporativa/5-pasos-asegurarse-cumplimiento-normas-de-seguridad/
El cumplimiento de la ciberseguridad puede parecer abrumador, pero unos pocos pasos claros pueden hacerlo manejable y garantizar que su empresa se mantiene alineada con requisitos reglamentarios
Cómo utilizan Spotify para distribuir malware en podcasts y listas de reproducción
https://www.welivesecurity.com/es/cibercrimen/como-utilizan-spotify-distribuir-malware-podcasts-listas/
Ciberdelincuentes usan descripciones de podcast y listas de Spotify para distribuir links maliciosos, aprovechando la popularidad el sitio para posicionarse en los resultados de búsqueda de Google
RomCom explota in the wild vulnerabilidades zero days en Firefox y Windows
https://www.welivesecurity.com/es/investigaciones/romcom-explota-zero-days-firefox-windows-in-the-wild/
ESET Research detalla el análisis de una vulnerabilidad desconocida hasta ahora en productos Mozilla explotada in the wild y otra vulnerabilidad de Microsoft Windows desconocida hasta ahora, combinadas en un exploit zero-click
Cómo actúan los infostealers y qué hacer si han robado tu información
https://www.welivesecurity.com/es/seguridad-digital/infostealers-que-hacer-roban-informacion/
Un análisis de cómo operan y han evolucionado los infostealers, sus consecuencias y las medidas clave para proteger nuestras identidades digitales y recuperarnos tras un ataque.
Modo incógnito: ¿qué tan privado es?
https://www.welivesecurity.com/es/privacidad/modo-incognito-que-tan-privado-es/
¿Es realmente seguro y anónimo el modo incógnito del navegador? En este artículo desmitificamos algunas creencias sobre esta opción y analizamos para qué es útil, y cómo puedes garantizar una navegación privada y segura.
Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun
https://www.welivesecurity.com/es/investigaciones/analisis-wolfsbane-nuevo-backdoor-linux-grupo-apt-gelsemiun/
Investigadores de ESET analizan backdoors para Linux relacionados con un conocido malware para Windows utilizado por el Gelsemium y Project Wood. La tendencia del malware hacia los sistemas Linux parece ir en aumento en el ecosistema de los grupos APT.
La resiliencia del sistema operativo no debería depender solo de las aplicaciones de terceros
https://www.welivesecurity.com/es/seguridad-corporativa/resiliencia-sistema-operativo-aplicaciones-terceros/
Para mejorar la capacidad de recuperación del sistema y evitar interrupciones generalizadas los sistemas operativos deberían gestionar las recuperaciones, sin depender de cada proveedor de software.
Estafas de Google Voice: ¿Qué son y cómo evitarlas?
https://www.welivesecurity.com/es/estafas-enganos/estafas-google-voice-que-son-como-evitarlas/
Los estafadores que engañan a los usuarios para que compartan códigos de verificación y así poder acceder a sus números de teléfono
Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana
https://www.welivesecurity.com/es/seguridad-moviles/por-que-nsa-recomienda-reiniciar-telefono-una-vez-semana/
La NSA aconseja esta práctica como medida de seguridad ante el malware no persistente. Además, brinda otros tips útiles para mantener a salvo tus dispositivos móviles.
Análisis del infame backend de RedLine Stealer
https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, los investigadores de ESET hacen pública su investigación sobre los módulos backend del infostealer
Consejos para mantener tus datos personales fuera de la dark web
https://www.welivesecurity.com/es/privacidad/consejos-mantener-tus-datos-personales-fuera-dark-web/
No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella
Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas
https://www.welivesecurity.com/es/contrasenas/conoce-reglas-nist-mejorar-seguridad-contrasenas/
Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.
ESET Threat Report - Reporte de amenazas segundo semestre 2024
https://www.welivesecurity.com/es/informes/eset-reporte-amenazas-segundo-semestre-2024/
Un vistazo del segundo semestre de 2024 sobre el panorama de las amenazas observadas en la telemetría de ESET y desde la perspectiva de los expertos de ESET Research.
¿Cómo una empresa puede prevenir el spoofing de su dominio de correo?
https://www.welivesecurity.com/es/seguridad-corporativa/prevenir-spoofing-dominio-correo-empresas/
Conoce cómo protegerte del spoofing de correo en el que los cibercriminales logran falsificar dominios de tu empresa, para hacer más verosímiles los intentos de phishing y otras amenazas.
Cómo evitar riesgos de seguridad al comprar un dispositivo usado
https://www.welivesecurity.com/es/seguridad-moviles/comprar-dispositivo-segunda-mano-riesgos-seguridad/
Comprar un teléfono de segunda mano puede tener riesgos: te contamos qué considerar antes de adquirirlo y cómo prepararlo para un uso seguro.
RansomHub: un grupo de ransomware que crece en América Latina y a nivel global
https://www.welivesecurity.com/es/ransomware/ransomhub-crece-america-latina-nivel-global/
Este grupo que nació a inicios de 2024 se posiciona como una de las bandas más activas y eficaces dentro del mundo del cibercrimen. Conoce cómo trabaja y cuáles han sido sus víctimas más destacadas.
Qué hacer si roban tus datos médicos
https://www.welivesecurity.com/es/privacidad/que-hacer-si-roban-tus-datos-medicos/
Los datos de instituciones de Salud siguen siendo un objetivo codiciado por los actores maliciosos, es por eso que te explicamos cómo minimizar las consecuencias de una filtración que afecte a tus historiales médicos
Bootkitty: el primer bootkit UEFI diseñado para sistemas Linux
https://www.welivesecurity.com/es/investigaciones/bootkitty-primer-bootkti-para-linux/
Análisis de ESET Research sobre este bootkit UEFI: el primero en dirigirse a Linux y que abre un nuevo panorama en amenazas antes consideradas exclusivas de Windows.
Cómo eliminar tus datos personales de los resultados de búsqueda de Google
https://www.welivesecurity.com/es/privacidad/como-eliminar-datos-personales-resultados-busqueda-google/
¿Te buscaste en Google alguna vez? ¿Te gustó lo que ha aparecido? Existe la posibilidad de solicitar la eliminación de tu información personal de los resultados de búsqueda.
Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas
https://www.welivesecurity.com/es/recursos-herramientas/donde-interactua-comunidad-infosec-recursos-profesionales-entusiastas/
Una pequeña guía de espacios clave de interacción, como conferencias, foros y proyectos open source, que potencian la comunidad de Seguridad Informática y Ciberseguridad.
Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira
https://www.welivesecurity.com/es/informes/tendencias-ciberseguridad-2025-ia-generativa-regulacion-proteccion-ot/
El 2025 traerá nuevos retos en ciberseguridad: amenazas potenciadas por IA generativa y la creciente vulnerabilidad de tecnologías operativas (OT) exigirán regulaciones y defensas más robustas.
Cumplimiento de las normativas en ciberseguridad: Una inversión clave
https://www.welivesecurity.com/es/seguridad-corporativa/cumplimiento-normativas-ciberseguridad-una-inversion-clave/
En una era de crecientes amenazas digitales, cumplir con las normativas y leyes de ciberseguridad es mucho más que marcar un check: es un escudo vital para proteger los activos, la reputación y, a fin de cuentas, la propia supervivencia de la empresa
La revolución de la inteligencia artificial en la música
https://www.welivesecurity.com/es/we-live-progress/revolucion-produccion-musica-inteligencia-artificial/
La inteligencia artificial está transformando el panorama musical convirtiendo a los oyentes en creadores y suscitando nuevos debates sobre la creatividad, los derechos de autor y el futuro del sonido.
Cómo utilizan falsas redes Wi-Fi en vuelos para robar información
https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/
Analizamos un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros instalando redes falsas de wifi, en pleno vuelo. ¿Qué medidas tomar para no ser víctima?
Reporte de actividad APT del segundo y tercer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-segundo-tercer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024
Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre
https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/
Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos
Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos
https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?