Category: Seguridad
-
Numeralia: El Ransomware Va en Aumento
A finales de 2015, Trend Micro predijo que 2016 sería “el año de la extorción en línea”. Hoy, esta predicción se está confirmando con el aumento considerable del número de nuevas familias de ransomware, y del consiguiente incremento de las víctimas de esta amenaza. Aunque el ransomware no es algo nuevo, este tipo de malware…
-
Investigadores Descubren una Vulnerabilidad de WiFi en el Vehículo Híbrido Mitsubishi Outlander
Los investigadores de seguridad de PenTestPartners dio a conocer detalles de una vulnerabilidad considerada peligrosa para los propietarios del vehículo eléctrico híbrido (PHEV) Mitsubishi Outlander que ha registrado altas ventas. Esta brecha de seguridad, que se explicó en el boletín de seguridad fechado el lunes 5 de junio, afecta al modelo SUV de la compañía…
-
El Troyano QRAT Utiliza Skype para Atacar a Viajeros Suizos
Investigadores de la firma de seguridad electrónica F-Secure reportaron el descubrimiento de un malware denominado Qarallax (QRAT), un troyano de acceso remoto (RAT), que se distribuye a través de Skype. Actualmente los autores de este malware, que se hacen pasar por personal del gobierno que ofrece asesoría para solicitar visas de Estados Unidos, están atacando…
-
Fraudes Multimillonarios: Los Números Detrás del Compromiso del Correo Electrónico Comercial
En los últimos dos años, los esquemas de Compromiso del Correo Electrónico Comercial (BEC) han provocado pérdidas que ascienden a por lo menos $2,300 millones de dólares en aproximadamente 12,000 empresas de todo el mundo, de acuerdo con cifras dadas a conocer recientemente por el FBI. El número de víctimas aumentó 270 por ciento durante…
-
FastPOS: El Robo Rápido y Fácil de Tarjetas de Crédito
Actualmente las empresas se jactan de poder responder rápidamente a los cambios de las condiciones de su entorno de seguridad. Desafortunadamente, los criminales cibernéticos hacen exactamente lo mismo. Muestra de ellos es una familia de malware que se descubrió recientemente, la cual afecta a los sistemas de punto de venta (PoS) y que se distingue…
-
Ransomware 101: Lo que las Organizaciones Necesitan Saber
Lea cualquier periódico o consulte su sitio de noticias de tecnología favorito y es probable que se encuentre con una noticia relacionada con el ransomware. Son pocos los CISOs o directores de TI en Estados Unidos que aún no han sido víctimas o que no saben de una organización que haya sido afectada. Tan sólo…
-
Nueva Actualización de Seguridad de Android Soluciona Vulnerabilidades Críticas
Google liberó la actualización de seguridad más reciente para Android OS y para sus dispositivos Nexus, que normalmente está disponible el primer lunes de cada mes. La actualización incluyó una serie de parches y docenas de soluciones para cuarenta vulnerabilidades, ocho de las cuales fueron catalogadas como de “alta severidad”. Una de las vulnerabilidades más…
-
La Visibilidad es Poder – La Defensa Contra el Ransomware
En la entrega final de nuestra serie de seis partes sobre la necesidad de contar con múltiples capas de protección contra el ransomware, analizarremos la manera en que la visibilidad centralizada del ransomware une estas capas y le ayuda a usted a mejorar su postura de seguridad. En el mundo de la seguridad cibernética, el…
-
Entendiendo el Ransomware y Explorando las Soluciones
Los ataques de extorsión electrónica que están afectando a las empresas han crecido exponencialmente en el último año, en tanto que las familias de ransomware que detrás de ellos crecen a la misma velocidad. Desde octubre de 2015 hemos logrado detener a más de 100 millones. Tan sólo las nuevas familias aumentaron 100% durante los…
-
Millones de Usuarios de Amazon son Objetivo del Ransomware Locky a Través de Ataques de Phishing
A los usuarios de Amazon se les ha recomendado tomar sus previsiones ante una campaña de phishing masiva creada específicamente para ellos. De acuerdo con algunos reportes, a los usuarios de la popular plataforma de comercio electrónico se les están enviando documentos de Microsoft Word vía correo electrónico que contienen código macro que descarga a…