2 MANERAS EN QUE TU TARJETA SIM PUEDE SER HACKEADA (Y CÓMO PROTEGERLA)

Probablemente sepas que el sistema operativo de tu smarpthone debes actualizarlo regularmente para protegerlo contra vulnerabilidades de seguridad. Pero tu tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí te mostraré algunas formas en que los hackers pueden usar las tarjetas SIM para obtener acceso a los dispositivos, y consejos sobre cómo puedes
  • Estándar
  • 2 semanas hace
  • Más

Los usuarios “descuidados” son la primera causa de perdida de datos

Los resultados de un estudio ponen de manifiesto que los empleados despistados o malintencionados son responsables de la gran mayoría de los incidentes relacionados con los datos en las organizaciones. El estudio elaborado por Proofpoint Data Loss Landscape analiza cómo los enfoques actuales de prevención de pérdida de datos (DLP) y amenazas internas están adaptándose a los
  • Estándar
  • 2 semanas hace
  • Más

Chilango Leaks: hackers de Mexican Mafia ‘desnudan’ al gobierno de CDMX

Piratas informáticos robaron correos de dependencias como el Heroico Cuerpo de Bomberos, Secretaría de Obras y Servicios, Procuraduría Social, entre muchas otras El gobierno de la Ciudad de México fue atacado a través de una vulnerabilidad que desde 2019 se advirtió y que, pese a constantes avisos, no se resguardó de manera adecuada. De esta manera, hackers
  • Estándar
  • 3 semanas hace
  • Más

Guía para evitar eficazmente el Ransomware

Imagina que estás trabajando en tu oficina, cuando de repente tu computadora se bloquea. Intentas reiniciarla, pero no funciona. Al abrir un archivo, aparece un mensaje que te pide pagar un rescate para recuperar tu acceso. Este es el escenario que enfrentan miles de empresas e individuos que son víctimas de ransomware, un tipo de
  • Estándar
  • 3 semanas hace
  • Más

¿Qué es el secuestro de datos informáticos y cómo evitarlo?

El secuestro de datos informáticos, conocido como ransomware, representa una seria amenaza para la seguridad digital. Este artículo explorará sus aspectos clave y proporcionará estrategias efectivas para prevenirlo. Para obtener servicios especializados que refuercen tu defensa contra estas amenazas, visita nuestra página de Servicios de Ciberseguridad. ¿Cómo funciona el secuestro de datos informáticos?  Esta forma
  • Estándar
  • 4 semanas hace
  • Más

¿Qué es un malware? ¿Cuál es su historia y cómo eliminarlo?

En el mundo digital, la presencia del malware se ha convertido en una constante preocupación para usuarios individuales y empresas por igual. El término «malware» engloba una amplia gama de software malicioso diseñado para infiltrarse, dañar o comprometer sistemas informáticos sin el conocimiento del usuario. Desde los primeros virus informáticos hasta los ataques de ransomware
  • Estándar
  • 4 semanas hace
  • Más

Resumen de casos destacados de ataques Ransomware en Febrero del 2024

. El viernes pasado les conté un poco sobre los ataque Ransomware que ocurrieron en enero del 2024. Pues esto no para colegas, hoy les vengo dar un recopilado de algunos ataques de Ransomware en febrero del 2024, con cifras bastante alarmantes. Según BlackFog, en el mes de febrero del presente año, hemos presenciado un alarmante incremento en
  • Estándar
  • 1 mes hace
  • Más

Identificación de ransomware: en qué se diferencian los troyanos de cifrado

¿Qué es el ransomware? El ransomware es una de las tantas clases de software malicioso —también llamado malware— que utilizan los cibercriminales. Cuando el ransomware infecta un equipo o una red, cifralos archivos que encuentra o bloquea la posibilidad de usar libremente el sistema afectado. Los delincuentes detrás de estos ataques les exigen a sus víctimas el pago de un rescate para descifrar la información que han
  • Estándar
  • 1 mes hace
  • Más

LockBit ha liderado el aumento del ransomware en 2023

LockBit es un grupo de ransomware-as-a-service (RaaS) que ha estado activo desde septiembre de 2019. Operando como RaaS, proporciona infraestructura a otros ciberdelincuentes, conocidos como afiliados, que luego llevan a cabo sus ataques. Esto permite a LockBit escalar sus operaciones y llegar a un mayor número de víctimas. LockBit implementa también la técnica de la
  • Estándar
  • 2 meses hace
  • Más

MGM ransomware attack costs $100 million, in busy month for breaches

MGM said cyberinsurance will cover the $100 million impact on operations, but meanwhile experts expect the ransomware trend to continue, fueled by nation-state actors. The recent ransomware attack on MGM Resort International cost the hotel and casino company $100 million overall from operational disruptions, according to its latest filing with the US Securities and Exchange Commission (SEC).
  • Estándar
  • 6 meses hace
  • Más