CONTACTANOS
Contactanos por Whatsapp
Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing
Informes

Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing

Una de las técnicas de phishing más comunes es crear una página falsa que imita una marca muy reconocida, en la cual se solicita a los usuarios que ingresen sus datos personales. Crear estos sitios manualmente lleva mucho tiempo, y no todos los creadores tienen las habilidades necesarias para desarrollarlas o administrarlas. En contraste, con el uso de kits de phishing, los atacantes sin conocimientos técnicos avanzados pueden llevar a cabo un ataque con solo seguir una breve instrucción que acompaña a la plantilla ofrecida.

Leer +
El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco
Informes

El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco

Los ciberdelincuentes detrás de Fakecalls han combinado troyanos bancarios con la ingeniería social, por lo que sus víctimas tienen más probabilidades de perder dinero y datos personales.

Leer +
Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado
Informes

Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado

Cuando se habla de la ciberdelincuencia y los niños, suele ser en el contexto de proteger a los más pequeños de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad esté configurada correctamente. ¿Pero qué pasa cuando el niño es el que resulta ser el “malo”? Esta situación se presenta de una forma más común de lo que se cree, entre otras cosas porque, a una edad temprana muchos niños aún no se dan cuenta de que sus actividades de “sombrero negro” son ilegales (en comparación con las de “sombrero blanco”, también conocidas como “hacking ético. Los hackers de edad escolar son cada vez más

Leer +
Aprendé a instalar apps de forma segura
Informes

Aprendé a instalar apps de forma segura

La aplicación Getcontact recientemente se ha viralizado porque permite a los usuarios conocer de qué forma sus contactos los tienen guardados, identificar a casi todas las personas que llaman por nombre e imagen, colocar en una lista negra o bloquear las llamadas no deseadas y buscar contactos por nombre o número. Pero todos estos beneficios vienen a cambio de brindar información personal.

Leer +
Cómo proteger la cuenta de PayPal
Informes

Cómo proteger la cuenta de PayPal

¿Es posible obtener el control de una cuenta de una plataforma financiera?, la respuesta es sí; pero ¿cómo podemos evitarlo? hay muchas técnicas de prevención que el mismo usuario puede aplicar y disminuir considerablemente las posibilidades de las que los cibercriminales se intentan aprovechar.

Leer +
6 pasos básicos de seguridad IT para PYMES
Informes

6 pasos básicos de seguridad IT para PYMES

Te compartimos una guía para proteger las PyMEs ante las amenazas del crimen cibernético:

Leer +
El verdadero nivel de riesgo digital
Informes

El verdadero nivel de riesgo digital

Desde que se comenzó a operar financieramente existió el riesgo y se asumió el hecho de que este jamás podía llegar a cero, por lo que se comenzó a convivir con él por medio de una gestión que lo mantuviera en un nivel en el que se asumían pérdidas razonables en relación a las ganancias.

Leer +