CONTACTANOS
Contactanos por Whatsapp
EL FUTURO DE LAS AMENAZAS DE RANSOMWARE
Informes

EL FUTURO DE LAS AMENAZAS DE RANSOMWARE

En los últimos años, las empresas y los responsables de seguridad se han centrado en cómo gestionar y proteger mejor la infraestructura de la nube en medio de una ola de cambios a medida que los ciberataques empresariales evolucionan y aumentan.

Leer +
Cómo la dark web está volcándose a las redes sociales
Informes

Cómo la dark web está volcándose a las redes sociales

Hace algunos años, los servicios ilícitos y el contrabando en línea se originaba de manera oculta e imposibles de rastrear de Internet: la dark web. Las personas que frecuentaban sitios de la dark web sabían cómo aprovechar el anonimato que se ofrece y, a menudo, lograban evadir las fuerzas de seguridad. Sin embargo, después de un rápido avance que ha tenido en los últimos años, este modelo está cambiando.

Leer +
Las estafas más comunes con NFT y cómo protegerse
Informes

Las estafas más comunes con NFT y cómo protegerse

Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.

Leer +
Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing
Informes

Rápidas, económicas y peligrosas: cómo los estafadores crean miles de páginas falsas usando kits de phishing

Una de las técnicas de phishing más comunes es crear una página falsa que imita una marca muy reconocida, en la cual se solicita a los usuarios que ingresen sus datos personales. Crear estos sitios manualmente lleva mucho tiempo, y no todos los creadores tienen las habilidades necesarias para desarrollarlas o administrarlas. En contraste, con el uso de kits de phishing, los atacantes sin conocimientos técnicos avanzados pueden llevar a cabo un ataque con solo seguir una breve instrucción que acompaña a la plantilla ofrecida.

Leer +
El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco
Informes

El troyano “Fakecalls” imita las conversaciones telefónicas con empleados del banco

Los ciberdelincuentes detrás de Fakecalls han combinado troyanos bancarios con la ingeniería social, por lo que sus víctimas tienen más probabilidades de perder dinero y datos personales.

Leer +
Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado
Informes

Ciberdelincuencia juvenil: cómo evitar que los más chicos tomen el camino equivocado

Cuando se habla de la ciberdelincuencia y los niños, suele ser en el contexto de proteger a los más pequeños de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad esté configurada correctamente. ¿Pero qué pasa cuando el niño es el que resulta ser el “malo”? Esta situación se presenta de una forma más común de lo que se cree, entre otras cosas porque, a una edad temprana muchos niños aún no se dan cuenta de que sus actividades de “sombrero negro” son ilegales (en comparación con las de “sombrero blanco”, también conocidas como “hacking ético. Los hackers de edad escolar son cada vez más

Leer +
Aprendé a instalar apps de forma segura
Informes

Aprendé a instalar apps de forma segura

La aplicación Getcontact recientemente se ha viralizado porque permite a los usuarios conocer de qué forma sus contactos los tienen guardados, identificar a casi todas las personas que llaman por nombre e imagen, colocar en una lista negra o bloquear las llamadas no deseadas y buscar contactos por nombre o número. Pero todos estos beneficios vienen a cambio de brindar información personal.

Leer +
Cómo proteger la cuenta de PayPal
Informes

Cómo proteger la cuenta de PayPal

¿Es posible obtener el control de una cuenta de una plataforma financiera?, la respuesta es sí; pero ¿cómo podemos evitarlo? hay muchas técnicas de prevención que el mismo usuario puede aplicar y disminuir considerablemente las posibilidades de las que los cibercriminales se intentan aprovechar.

Leer +