CONTACTANOS
Contactanos por Whatsapp
Ciberdelincuentes se cuelan en los chats de Microsoft Teams para distribuir malware
Informes

Ciberdelincuentes se cuelan en los chats de Microsoft Teams para distribuir malware

Investigadores de seguridad advierten que algunos atacantes están comprometiendo las cuentas de Microsoft Teams para colarse en los chats y distribuir ejecutables maliciosos a los participantes en la conversación.

Leer +
Propósitos digitales 2022: superar la afición a redes sociales y resguardar los datos personales
Informes

Propósitos digitales 2022: superar la afición a redes sociales y resguardar los datos personales

La adicción a las Redes Sociales es una realidad para el 40% de los latinoamericanos que pasa hasta 6 horas al día en aplicaciones como Instagram, Facebook, Twitter, YouTube o TikTok.

Leer +
Forcepoint advierte: 6 amenazas en ciberseguridad para 2022
Informes

Forcepoint advierte: 6 amenazas en ciberseguridad para 2022

Dejando detrás un 2021 desafiante en el que se multiplicaron los ataques, no solo en número sino también en creatividad y espacios, entramos en un 2022 donde todos estamos expuestos, desde los consumidores hasta las grandes corporaciones.

Leer +
Los correos electrónicos de phishing de COVID-19, se disparan un 500% por la preocupación de Omicron
Informes

Los correos electrónicos de phishing de COVID-19, se disparan un 500% por la preocupación de Omicron

La última variante de COVID-19 ha provocado un aumento del 521% en los ataques de phishing que utilizan el virus como señuelo para engañar a los usuarios y hacerles clic, según Barracuda Networks.

Leer +
5 formas en que los cibercriminales roban contraseñas
Informes

5 formas en que los cibercriminales roban contraseñas

Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube.

Leer +
Guía para padres sobre la seguridad en los smartphones
Informes

Guía para padres sobre la seguridad en los smartphones

Muchos niños en edad escolar cuentan con un smartphone que utilizan para compartir notas, jugar o participar en nuevos desafíos en las redes sociales, o incluso para asistir a clases si se realizan de manera virtual. Afortunadamente, hay formas de mitigar las posibilidades de que ocurra cualquiera de estos escenarios de inseguridad incrementando la seguridad de los teléfonos inteligentes de los menores y, a veces, acompañando sus actividades.

Leer +
Vulnerabilidad en Linux permite el escalamiento de privilegios
Informes

Vulnerabilidad en Linux permite el escalamiento de privilegios

Informamos a nuestra comunidad que recientemente se detectó una vulnerabilidad en las plataformas basadas en el Sistema Operativo Linux, la cual permite el escalamiento de privilegios a través de una herramienta distribuida en paquetes que actualmente está incluida en la mayoría de las distribuciones de Linux. Se recomienda realizar los troubleshooting correspondientes a cada distribución, aplicando las BEST PRACTICES.

Leer +
5 tips para evitar ataques de ransomware
Novedades

5 tips para evitar ataques de ransomware

Conoce 5 consejos a seguir por los empleados a fin de evitar que se conviertan en el medio perfecto para generar un ataque de ransomware a sus organizaciones:

Leer +
Qué es un gusano informático y cuáles son sus características
Informes

Qué es un gusano informático y cuáles son sus características

Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.

Leer +