Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp
https://www.welivesecurity.com/la-es/2022/10/19/continua-engano-turno-vacunas-robar-cuentas-whatsapp/
Estafadores en Argentina siguen haciéndose pasar por centros oficiales de vacunación y llaman por teléfono para solicitar un código de seis dígitos que les permite robar la cuenta de WhatsApp.
The post Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp (https://www.welivesecurity.com/la-es/2022/10/19/continua-engano-turno-vacunas-robar-cuentas-whatsapp/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
5 pasos para proteger su institución educativa de ciberataques
https://www.welivesecurity.com/la-es/2022/10/17/5-pasos-para-proteger-su-institucion-educativa-de-ciberataques/
¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?
The post 5 pasos para proteger su institución educativa de ciberataques (https://www.welivesecurity.com/la-es/2022/10/17/5-pasos-para-proteger-su-institucion-educativa-de-ciberataques/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Curso online gratuito de gestión y seguridad en servidores Linux
https://www.welivesecurity.com/la-es/2022/10/13/curso-online-gratuito-gestion-seguridad-servidores-linux/
La Universidad de Colorado ofrece este curso sobre gestión y seguridad de servidores Linux en entornos corporativos.
The post Curso online gratuito de gestión y seguridad en servidores Linux (https://www.welivesecurity.com/la-es/2022/10/13/curso-online-gratuito-gestion-seguridad-servidores-linux/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Grupo de ciberespionaje POLONIUM ataca a organizaciones de Israel con malware personalizado
https://www.welivesecurity.com/la-es/2022/10/11/grupo-ciberespionaje-polonium-ataques-organizaciones-israel-malware/
El equipo de investigación de ESET analizó una serie de backdooors personalizados y herramientas de ciberespionaje previamente no documentadas desplegadas en Israel por el grupo de APT POLONIUM.
The post Grupo de ciberespionaje POLONIUM ataca a organizaciones de Israel con malware personalizado (https://www.welivesecurity.com/la-es/2022/10/11/grupo-ciberespionaje-polonium-ataques-organizaciones-israel-malware/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
7 cursos de introducción a la ciberseguridad gratuitos
https://www.welivesecurity.com/la-es/2022/10/06/cursos-introduccion-ciberseguridad-gratuitos/
Compartimos una serie de cursos online gratuitos pensados para aquellos que estén interesados en dar sus primeros pasos en la seguridad informática.
The post 7 cursos de introducción a la ciberseguridad gratuitos (https://www.welivesecurity.com/la-es/2022/10/06/cursos-introduccion-ciberseguridad-gratuitos/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
ProxyNotShell: las nuevas vulnerabilidades zero‑day en Microsoft Exchange
https://www.welivesecurity.com/la-es/2022/10/04/proxynotshell-nuevas-vulnerabilidades-zero-day-microsoft-exchange/
Microsoft aún no lanzó un parche para corregir dos vulnerabilidades zero-day que confirmó que han estado siendo explotadas por atacantes en campañas que buscan ejecutar código de manera remota en los sistemas comprometidos.
The post ProxyNotShell: las nuevas vulnerabilidades zero‑day en Microsoft Exchange (https://www.welivesecurity.com/la-es/2022/10/04/proxynotshell-nuevas-vulnerabilidades-zero-day-microsoft-exchange/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Toei Animation sufre incidente de seguridad que afecta la emisión de varios anime
https://www.welivesecurity.com/la-es/2022/03/11/toei-animation-sufre-incidente-seguridad-afecta-emision-anime/
El gigante del anime fue víctima de un incidente de seguridad en el que un tercero sin autorización accedió a su red informática y obligó a la compañía a suspender una parte de sus sistemas.
The post Toei Animation sufre incidente de seguridad que afecta la emisión de varios anime (https://www.welivesecurity.com/la-es/2022/03/11/toei-animation-sufre-incidente-seguridad-afecta-emision-anime/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Ciberataques: hay que estar preparados ante una posible expansión de la zona de conflicto
https://www.welivesecurity.com/la-es/2022/03/09/ciberataques-estar-preparados-posible-expansion-zona-conflicto/
Las organizaciones de todo el mundo deben permanecer en alerta máxima ante la posibilidad de que se expandan los ciberataques a medida que la crisis en Ucrania avanza.
The post Ciberataques: hay que estar preparados ante una posible expansión de la zona de conflicto (https://www.welivesecurity.com/la-es/2022/03/09/ciberataques-estar-preparados-posible-expansion-zona-conflicto/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Mercado Libre confirma acceso indebido a sus sistemas y el robo de código fuente
https://www.welivesecurity.com/la-es/2022/03/08/mercadolibre-confirma-acceso-indebido-sistemas-robo-codigo-fuente/
Cibercriminales accedieron a datos de 300 mil usuarios de Mercado Libre y Mercado Pago y a parte del código fuente de la tecnología que utilizan, aunque no hay evidencia de que hayan accedido a información sensible de usuarios, afirmó la compañía.
The post Mercado Libre confirma acceso indebido a sus sistemas y el robo de código fuente (https://www.welivesecurity.com/la-es/2022/03/08/mercadolibre-confirma-acceso-indebido-sistemas-robo-codigo-fuente/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Grupo LAPSUS$ filtra código fuente de Samsung luego de filtrar 1TB de datos de NVIDIA
https://www.welivesecurity.com/la-es/2022/03/07/grupo-lapsus-filtra-codigo-fuente-samsung-luego-de-filtrar-1tb-de-datos-de-nvidia/
La banda extorsiva asegura haber filtrado una colección con información sensible del gigante tecnológico Samsung a pocos días de haber publicado gran cantidad de datos sensibles de NVIDIA.
The post Grupo LAPSUS$ filtra código fuente de Samsung luego de filtrar 1TB de datos de NVIDIA (https://www.welivesecurity.com/la-es/2022/03/07/grupo-lapsus-filtra-codigo-fuente-samsung-luego-de-filtrar-1tb-de-datos-de-nvidia/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Más de 1.7 millones de credenciales de acceso a servicios públicos robadas con malware
https://www.welivesecurity.com/la-es/2022/03/04/mas-de-1-7-millones-de-credenciales-de-acceso-a-servicios-publicos-robadas-con-malware/
Divulgan cifras sobre la cantidad de credenciales de acceso a servicios públicos que fueron robados como consecuencia de infecciones con malware. Organismos de varios países de América Latina aparecen en la lista.
The post Más de 1.7 millones de credenciales de acceso a servicios públicos robadas con malware (https://www.welivesecurity.com/la-es/2022/03/04/mas-de-1-7-millones-de-credenciales-de-acceso-a-servicios-publicos-robadas-con-malware/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Ahora es el momento de verificar los procesos y las operaciones de ciberseguridad
https://www.welivesecurity.com/la-es/2022/03/03/es-momento-verificar-procesos-y-operaciones-ciberseguridad/
A medida que el conflicto en Ucrania crece aumenta el riesgo de ataques cibernéticos a nivel mundial, ¿qué pueden hacer las organizaciones para mejorar su capacidad de resiliencia?
The post Ahora es el momento de verificar los procesos y las operaciones de ciberseguridad (https://www.welivesecurity.com/la-es/2022/03/03/es-momento-verificar-procesos-y-operaciones-ciberseguridad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Cibercriminales aprovechan situación en Ucrania para promover estafas
https://www.welivesecurity.com/la-es/2022/02/26/cibercriminales-aprovechan-situacion-ucrania-promover-estafas/
Estafadores se hacen pasar organizaciones que reúnen donaciones para ayudar a los ucranianos con la intención de robar su dinero.
The post Cibercriminales aprovechan situación en Ucrania para promover estafas (https://www.welivesecurity.com/la-es/2022/02/26/cibercriminales-aprovechan-situacion-ucrania-promover-estafas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Ransomware como servicio (RaaS): qué es y cómo funciona este modelo
https://www.welivesecurity.com/la-es/2022/02/23/ransomware-as-a-service-raas-que-es-como-funciona/
El ransomware como servicio es un modelo de negocio en el que actores maliciosos contratan los servicios de un ransomware a través de un programa de afiliados y se encargan de llevar adelante los ataques.
The post Ransomware como servicio (RaaS): qué es y cómo funciona este modelo (https://www.welivesecurity.com/la-es/2022/02/23/ransomware-as-a-service-raas-que-es-como-funciona/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Estafadores suplantan identidad de usuarios legítimos por WhatsApp para ofrecer dólares para vender
https://www.welivesecurity.com/la-es/2022/02/22/suplantan-identidad-usuarios-legitimos-whatsapp-ofrecer-dolares-vender/
Un phishing para robar la lista de contactos de la víctima y una cuenta de WhatsApp robada: la estrategia utilizada por estafadores que suplantan la identidad de usuarios legítimos para ofrecer dólares para vender.
The post Estafadores suplantan identidad de usuarios legítimos por WhatsApp para ofrecer dólares para vender (https://www.welivesecurity.com/la-es/2022/02/22/suplantan-identidad-usuarios-legitimos-whatsapp-ofrecer-dolares-vender/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Robaron mi cuenta de Gmail: ¿Cómo la recupero?
https://www.welivesecurity.com/la-es/2022/10/18/robaron-cuenta-gmail-como-recupero/
Si robaron tu cuenta de Gmail, en este post te contamos los pasos que debes seguir para recuperarla.
The post Robaron mi cuenta de Gmail: ¿Cómo la recupero? (https://www.welivesecurity.com/la-es/2022/10/18/robaron-cuenta-gmail-como-recupero/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Microsoft: actualización de octubre corrige 85 vulnerabilidades, pero no ProxyNotShell
https://www.welivesecurity.com/la-es/2022/10/14/microsoft-actualizacion-octubre-corrige-85-vulnerabilidades-pero-no-proxynotshell/
La actualización de seguridad de octubre de Microsoft parchea 15 vulnerabilidades críticas, pero aun no lanzó parches para las zero-day en Exchange Server.
The post Microsoft: actualización de octubre corrige 85 vulnerabilidades, pero no ProxyNotShell (https://www.welivesecurity.com/la-es/2022/10/14/microsoft-actualizacion-octubre-corrige-85-vulnerabilidades-pero-no-proxynotshell/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Qué es una estafa de salida: atraen inversores y se fugan con el dinero
https://www.welivesecurity.com/la-es/2022/10/12/que-es-estafa-salida-exit-scam/
Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.
The post Qué es una estafa de salida: atraen inversores y se fugan con el dinero (https://www.welivesecurity.com/la-es/2022/10/12/que-es-estafa-salida-exit-scam/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Robo del código fuente: ¿cuáles pueden ser las consecuencias?
https://www.welivesecurity.com/la-es/2022/10/10/robo-codigo-fuente-cibercriminales-consecuencias-riesgos/
Explicamos por qué el código fuente puede ser de gran valor para los ciberdelincuentes y cuáles pueden ser las consecuencias de que caiga en manos indebidas.
The post Robo del código fuente: ¿cuáles pueden ser las consecuencias? (https://www.welivesecurity.com/la-es/2022/10/10/robo-codigo-fuente-cibercriminales-consecuencias-riesgos/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Amenazas informáticas: ¿qué pasó durante el segundo cuatrimestre de 2022?
https://www.welivesecurity.com/la-es/2022/10/05/amenazas-informaticas-segundo-cuatrimestre-2022/
Analizamos el escenario global de las amenazas informáticas durante el segundo cuatrimestre de 2022 de acuerdo a los datos de la telemetría de ESET y desde la perspectiva del equipo de investigación y de detección de amenazas.
The post Amenazas informáticas: ¿qué pasó durante el segundo cuatrimestre de 2022? (https://www.welivesecurity.com/la-es/2022/10/05/amenazas-informaticas-segundo-cuatrimestre-2022/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
La compañía de videojuegos Ubisoft sufre incidente de seguridad
https://www.welivesecurity.com/la-es/2022/03/14/ubisoft-sufre-incidente-seguridad/
El grupo LAPSUS$, responsable de los incidentes a NVIDIA y Samsung y que asegura tener información de Mercado Libre, se habría adjudicado la autoría del ataque a Ubisoft.
The post La compañía de videojuegos Ubisoft sufre incidente de seguridad (https://www.welivesecurity.com/la-es/2022/03/14/ubisoft-sufre-incidente-seguridad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Ciberataques a la infraestructura crítica de un país y sus consecuencias
https://www.welivesecurity.com/la-es/2022/03/10/ciberataques-infraestructura-critica-pais-consecuencias/
Mientras se recomienda a las organizaciones permanecer alertas ante una posible expansión de los ciberataques, analizamos la importancia de proteger las infraestructuras críticas.
The post Ciberataques a la infraestructura crítica de un país y sus consecuencias (https://www.welivesecurity.com/la-es/2022/03/10/ciberataques-infraestructura-critica-pais-consecuencias/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas
https://www.welivesecurity.com/la-es/2022/03/09/que-es-crypto-clipping-tecnica-apunta-billeteras-criptomonedas/
Crypto clipping es una técnica cada vez más presente en distintas familias de malware que es utilizada para robar criptomonedas de las víctimas al reemplazar la dirección de la billetera de destino.
The post Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas (https://www.welivesecurity.com/la-es/2022/03/09/que-es-crypto-clipping-tecnica-apunta-billeteras-criptomonedas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
¿Cuál es la situación actual de la mujer en la industria de la ciberseguridad? (Podcast)
https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/
Martina López y Sol González, security researchers de ESET, nos cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.
The post ¿Cuál es la situación actual de la mujer en la industria de la ciberseguridad? (Podcast) (https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Las noticias de ciberseguridad más destacadas de febrero
https://www.welivesecurity.com/la-es/2022/03/04/noticias-ciberseguridad-destacadas-febrero/
Con el comienzo del conflicto entre Rusia y Ucrania se descubrieron nuevos códigos maliciosos que borran datos utilizados en ataques a entidades ucranianas. Además, estafas vía WhatsApp buscan robar credenciales bancarias y aumentan los ataques de SIM Swapping.
The post Las noticias de ciberseguridad más destacadas de febrero (https://www.welivesecurity.com/la-es/2022/03/04/noticias-ciberseguridad-destacadas-febrero/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
¡Cuidado! Estafadores están al acecho de los comentarios que haces en Instagram
https://www.welivesecurity.com/la-es/2022/03/03/estafadores-al-acecho-comentarios-instagram/
Delincuentes monitorean los comentarios en perfiles verificados de Instagram a la espera de usuarios que hacen público algún problema para contactarlos e intentar robar el acceso a su cuenta bancaria.
The post ¡Cuidado! Estafadores están al acecho de los comentarios que haces en Instagram (https://www.welivesecurity.com/la-es/2022/03/03/estafadores-al-acecho-comentarios-instagram/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
IsaacWiper y HermeticWizard: un nuevo wiper y worm utilizados en ciberataques a Ucrania
https://www.welivesecurity.com/la-es/2022/03/02/isaacwiper-hermeticwizard-nuevo-wiper-y-worm-utilizados-ciberataques-ucrania/
Investigadores de ESET descubren IsaacWiper, un nuevo malware que destruye datos y que ataca a organizaciones ucranianas, y HermeticWizard, un componente con capacidad de gusano utilizado para distribuir HermeticWiper en redes locales.
The post IsaacWiper y HermeticWizard: un nuevo wiper y worm utilizados en ciberataques a Ucrania (https://www.welivesecurity.com/la-es/2022/03/02/isaacwiper-hermeticwizard-nuevo-wiper-y-worm-utilizados-ciberataques-ucrania/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
HermeticWiper: nuevo malware que borra datos ataca a Ucrania
https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/
Cientos de computadoras en Ucrania fueron comprometidas pocas horas después de que una ola de ataques de DDoS dejara fuera de servicio varios sitios web de entidades ucranianas.
The post HermeticWiper: nuevo malware que borra datos ataca a Ucrania (https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Tecnología, progreso y clima
https://www.welivesecurity.com/la-es/2022/02/23/tecnologia-progreso-clima/
Las soluciones climáticas que necesitamos para transformar cada sector están aquí. La pregunta es: ¿qué rol cumplirás en esta transformación?
The post Tecnología, progreso y clima (https://www.welivesecurity.com/la-es/2022/02/23/tecnologia-progreso-clima/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Autenticación sin contraseña: ¿Su empresa está lista para ir más allá?
https://www.welivesecurity.com/la-es/2022/02/21/autenticacion-sin-contrasena-desafio-empresas/
¿Están los días contados para contraseñas como ‘123456’? Mientras que Microsoft impulsa un mundo lejos de las contraseñas, esto es lo que su organización debe considerar antes de desprenderse de ellas.
The post Autenticación sin contraseña: ¿Su empresa está lista para ir más allá? (https://www.welivesecurity.com/la-es/2022/02/21/autenticacion-sin-contrasena-desafio-empresas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)