NOTICIAS DE CIBERSEGURIDAD

Información para todos

¿Qué es el código malicioso?

 

Los códigos malintencionados son archivos o programas no deseados que pueden causar daños a una computadora o comprometer los datos almacenados en una computadora. Varias clasificaciones de código malicioso incluyen virus, gusanos y caballos de Troya.

  • Los virus tienen la capacidad de dañar o destruir archivos en un sistema informático y se propagan al compartir un medio extraíble ya infectado, abrir archivos adjuntos de correo electrónico maliciosos y visitar páginas web maliciosas.
  • Los gusanos son un tipo de virus que se propaga de una computadora a otra. Su funcionalidad es utilizar todos los recursos de su computadora, lo que puede hacer que tu computadora deje de responder.
  • Los caballos de Troya son programas informáticos que ocultan un virus o un programa potencialmente dañino. No es raro que el software libre contenga un caballo de Troya que hace que un usuario piense que está usando un software legítimo, en lugar de eso, el programa está realizando acciones maliciosas en su computadora.
  • Los archivos de datos malintencionados son archivos no ejecutables, como un documento de Microsoft Word, un PDF de Adobe, un archivo ZIP o un archivo de imagen, que explota las debilidades del programa de software utilizado para abrirlo. Los atacantes utilizan con frecuencia archivos de datos maliciosos para instalar malware en el sistema de una víctima, comúnmente distribuyendo los archivos por correo electrónico, redes sociales y sitios web.

Tags:

¿A dónde van los archivos borrados?

Cuando eliminas un archivo, dependiendo de tu sistema operativo y tu configuración, puede ser transferido a tu basura o papelera de reciclaje. Este "área de retención" esencialmente la proteges tu mismo, si eliminas accidentalmente un archivo, puede restaurarlo fácilmente. Sin embargo, es posible que hayas experimentado el pánico que resulta de vaciar la papelera antes de tiempo o de que un archivo desaparezca por sí solo. La buena noticia es que, aunque puede ser difícil de localizar, es probable que el archivo todavía se encuentre en algún lugar de tu máquina. La mala noticia es que, aunque creas que haz eliminado un archivo, un atacante u otra persona no autorizada puede recuperarlo.

Tags:

¿Qué es el ransomware?

El ransomware es un tipo de amenaza de malware que los ciberdelincuentes usan para infectar computadoras y cifrar archivos de computadora hasta que se pague un rescate.  Después de la infección inicial, el ransomware intentará propagarse a los sistemas conectados, incluidas las unidades de almacenamiento compartido y otras computadoras accesibles.

Si no se cumplen las demandas de rescate del autor de la amenaza (es decir, si la víctima no paga el rescate), los archivos o los datos cifrados generalmente permanecerán encriptados y no estarán disponibles para la víctima. Incluso después de que se haya pagado un rescate para desbloquear archivos encriptados, los ciberdelincuentes a veces exigirán pagos adicionales, eliminarán los datos de una víctima, se negarán a descifrar los datos o se negarán a proporcionar una clave de descifrado que funcione para restaurar el acceso de la víctima.

 

Tags:

¿Por qué los compradores en línea tienen que tomar precauciones especiales?

Internet ofrece conveniencia que no está disponible en otras tiendas. Desde la comodidad de tu hogar, puedes buscar artículos de múltiples proveedores, comparar precios con unos pocos clics del ratón y realizar compras sin tener que hacer fila. Sin embargo, Internet también es conveniente para los atacantes, ya que les brinda múltiples formas de acceder a la información personal y financiera de los compradores confiados. Los atacantes que pueden obtener esta información pueden usarla para su propio beneficio financiero, ya sea comprando ellos mismos o vendiendo la información a otra persona.

¿Cómo atacan los atacantes a los compradores en línea?

Hay tres formas comunes en que los atacantes pueden aprovechar a los compradores en línea:

  • Creación de sitios y mensajes de correo electrónico fraudulentos: a diferencia de las compras tradicionales, donde tu sabes que una tienda es en realidad la tienda que dice ser, los atacantes pueden crear sitios web maliciosos o mensajes de correo electrónico que parecen ser legítimos. Los atacantes también pueden hacerse pasar como organizaciones benéficas, especialmente después de desastres naturales o durante las temporadas de vacaciones. Los atacantes crean estos sitios maliciosos y mensajes de correo electrónico para intentar convencerlo de que proporcione información personal y financiera.
  • Interceptando transacciones inseguras: si un proveedor no utiliza el cifrado, un atacante puede interceptar su información a medida que se transmite.
  • Dirigirse a equipos vulnerables: si no tomas medidas para proteger tu equipo contra virus u otros códigos maliciosos, es posible que un atacante tenga acceso a tu equipo y toda la información que contiene. También es importante que los proveedores protejan sus computadoras para evitar que los atacantes accedan a las bases de datos de los clientes.

 

    ¿Cómo puedes protegerte?

  • Realiza negocios con proveedores de renombre: antes de proporcionar información personal o financiera, asegúrese de estar interactuando con un proveedor de buena reputación. Algunos atacantes pueden intentar engañarte al crear sitios web maliciosos que parecen ser legítimos, por lo que debe verificar la legitimidad antes de proporcionar cualquier información. Los atacantes pueden obtener un certificado de sitio para que un sitio web malicioso parezca más auténtico, así que revisa la información del certificado, en particular la información "emitida para". Busca y anota los números de teléfono y las direcciones físicas de los proveedores en caso de que haya un problema con la transacción o  factura.
  •  Asegurate de que tu información esté encriptada: muchos sitios utilizan la capa de sockets seguros para cifrar la información. Las indicaciones de que tu información estará encriptada incluyen en la página de la tienda un indicador que comienza con "https:" en lugar de "http:" y un icono de candado. Si el candado está cerrado, la información está encriptada. La ubicación del icono varía según el navegador; por ejemplo, puede estar a la derecha de la barra de direcciones o en la parte inferior de la ventana. Algunos atacantes intentan engañar a los usuarios agregando un ícono de candado falso, así que asegúrese de que el ícono esté en la ubicación adecuada para su navegador.

 

Últimas recomendaciones:

 

Desconfía de los correos electrónicos que solicitan información: los atacantes pueden intentar recopilar información mediante el envío de correos electrónicos solicitando que confirmes la información de la compra o la cuenta. Las empresas legítimas no solicitarán este tipo de información por correo electrónico. No proporciones información sensible a través de correo electrónico. Si recibes un correo electrónico no solicitado de una empresa, en lugar de hacer clic en el enlace proporcionado, inicia sesión directamente en el sitio web auténtico escribiendo la dirección tu mismo.


Usar una tarjeta de crédito: existen leyes para limitar tu responsabilidad por los cargos fraudulentos de tarjetas de crédito, pero es posible que no tengas el mismo nivel de protección para sus tarjetas de débito. Además, debido a que una tarjeta de débito extrae dinero directamente de tu cuenta bancaria, los cargos no autorizados podrían dejarlo con fondos insuficientes para pagar otras facturas. Puedes minimizar el daño potencial utilizando una tarjeta de crédito de límite bajo para realizar todas sus compras en línea. También usa una tarjeta de crédito cuando use una pasarela de pago como PayPal, Google Wallet o Apple Pay.


Verifica la configuración de tu aplicación de compras: busca aplicaciones que te indiquen qué hacen con tus datos y cómo los mantienen seguros. Ten en cuenta que no existe un límite legal en tu responsabilidad con el dinero almacenado en una aplicación de compras (o en una tarjeta de regalo). A menos que se indique lo contrario en los términos del servicio, tu eres responsable de todos los cargos realizados a través de su aplicación de compras.


Revisa tus estados de cuenta: manten un registro de tus compras y copias de las páginas de confirmación y compáralas con tus estados de cuenta bancarios. Si hay alguna discrepancia, infórmalo de inmediato.


Consulta las políticas de privacidad: antes de proporcionar información personal o financiera, consulta la política de privacidad del sitio web. Asegúrate de comprender cómo se almacenará y utilizará tu información.

¿Cuáles son las diferencias entre algunas de las herramientas utilizadas para la comunicación en tiempo real?

  • Mensajería instantánea (IM): comúnmente utilizada para la recreación, la mensajería instantánea también se usa cada vez más dentro de las corporaciones para la comunicación entre empleados. IM, independientemente del software específico que elija, proporciona una interfaz para que las personas se comuniquen uno a uno.
  • Salas de chat: ya sean públicas o privadas, las salas de chat son foros para que grupos particulares de personas interactúen. Muchas salas de chat se basan en una característica compartida; por ejemplo, hay salas de chat para personas de grupos de edad particulares o intereses. Aunque la mayoría de los clientes de IM admiten "chats" entre múltiples usuarios, IM es tradicionalmente uno a uno, mientras que los chats son tradicionalmente muchos a muchos.
  • Bots: un "robot de chat" o "bot" es un software que puede interactuar con los usuarios a través de mecanismos de chat, ya sea en IM o en salas de chat. En algunos casos, los usuarios pueden obtener informes meteorológicos actuales, estado del stock o listados de películas. En estos casos, los usuarios a menudo son conscientes de que no están interactuando con un humano real. Sin embargo, algunos usuarios pueden ser engañados por robots más sofisticados al pensar que las respuestas que están recibiendo son de otra persona.

 

Hay muchos paquetes de software que incorporan una o más de estas capacidades. Se pueden admitir varias tecnologías diferentes, como la mensajería instantánea, el chat de transmisión por Internet (IRC) o Jabber.

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram