Tecnología

Tecnología

Artículos sobre Seguridad Informática

  • Malware que roba cuentas de Facebook
    ¿Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business? Nuestros investigadores han descubierto una nueva versión de la familia del malware Ducktail que […]
  • Intento de Phishing en mails @adventistas.org.ar
    Advertencia importante: Hemos detectado un intento masivo de robo de identidad (phishing) en las cuentas @adventistas.org.ar por medio de un código QR y es posible que usted haya recibido un mail […]
  • Padrón electoral: Nuevo anzuelo para robar tus datos.
    La falsa: La CNE (Cámara Nacional Electoral) advirtió que está circulando una publicación falsa de la consulta al padrón que solicita datos de tarjeta de crédito. Se trata del sitio web […]
  • ¿Cómo evitar que delincuentes roben tu cuenta de WhatsApp?
    Las últimas semanas, una gran cantidad de usuarios de WhatsApp reportaron una nueva estafa en la plataforma de mensajería que puede apoderarse de la cuenta y acceder al buzón de voz […]
  • Vulnerabilidad de Microsoft Outlook
    El Departamento de Seguridad de la Información de IATec desarrolló este documento con el fin de presentar la vulnerabilidad de Microsoft Outlook, sus especificaciones y recomendación de solución. Lanzamento: 14 de […]
  • Autenticación en dos pasos
    ¿Qué es y por qué es clave para evitar el robo de cuentas? Conocida por sus varios nombres, como doble autenticación, autenticación de dos factores, doble factor de autenticación o también […]
  • Ciberseguridad
    Como siempre se dice en ciberseguridad, el factor humano es el eslabón más débil de la cadena y es el principal responsable de que un ataque se lleve a cabo de […]
  • Actualiza siempre Safari en tu iPhone
    Si usas iPhone, es crucial instalar siempre las actualizaciones de Safari y WebKit, incluso aunque tu navegador preferido sea Chrome, Firefox o cualquier otro. Te contamos el por qué. A muchos […]
  • Otros 8 consejos para detectar a estafadores en línea
    Revelamos más trucos de cibercriminales astutos y te explicamos cómo protegerte de las estafas. Ya cubrimos las señales más obvias de que alguien está tratando de estafarte en línea. Pero no […]
  • 7 de cada 10 personas desconoce qué es un ‘Deepfake’
    Te contamos cómo este desconocimiento y el exceso de información presente en línea hacen a los usuarios más susceptibles al fraude. Los avances en la tecnología de la inteligencia artificial (IA) […]
  • ¿Cuenta de Instagram bloqueada? He aquí qué hacer ante esta nueva estafa
    Si tu cuenta de Instagram fue bloqueada y sabes que no cometiste ninguna falta contra los términos y condiciones de la plataforma, es posible que hayas sido víctima de un ataque […]
  • Las estafas más comunes en Amazon
    Cualquier persona que haya interactuado con Amazon sabe que, de vez en cuando, se topa uno con estafadores que, como parásitos, se aprovechan de la popularidad de este mercado. Defraudan a […]
  • ¿Las copias de seguridad no son suficientes?
    Por qué hacer copias de seguridad es bueno, pero no lo suficiente cuando se trata de mantenerse a salvo del ransomware. Todo el mundo conoce ya la palabra ransomware: aparece en […]
  • Cuidado con las extensiones maliciosas en Chrome
    Utilizan extensiones populares en Google Chrome para reproducir videos en secreto en los navegadores de los usuarios e inflar su contador de visualizaciones. Hace unos días, nuestras soluciones comenzaron a enviar […]
  • Actualiza Google Chrome de inmediato
    Una vulnerabilidad en Google Chrome ya está siendo explotada por malhechores. Todos los usuarios deben actualizar a una versión mayor a la 89.0.4389.90. Es necesario actualizar de manera urgente tu versión […]
  • Control remoto de TV convertido en un dispositivo espía
    Los objetos cotidianos nos inspiran cierta confianza, como por ejemplo el control remoto de la TV: es difícil imaginar que pudiera estar espiando nuestras conversaciones; sin embargo, los investigadores en ciberseguridad, […]
  • ¿Quieres invertir por internet? Ten primero en cuenta estos consejos de seguridad
    Si quieres multiplicar tu dinero guardado haciendo inversiones en plataformas digitales, primero ten en cuenta estas recomendaciones de seguridad para proteger tus finanzas y tomar una decisión de forma segura. El […]
  • El mod FMWhatsApp para WhatsApp descarga troyanos
    Una versión popular del mod FMWhatsApp para WhatsApp utiliza un módulo publicitario infectado que descarga troyanos a los smartphones. Recientemente descubrimos que una versión del mod popular para WhatsApp, FMWhatsApp, incluye […]
  • Cinco consejos para protegerte del ransomware
    Protégete contra extorsionistas que cifran tus archivos y exigen un pago por devolverlos a salvo. En años recientes, se ha visto cómo el ransomware ha pasado de ser una curiosidad abstracta […]
  • Tres vulnerabilidades en Google Chrome
    Google liberó una actualización que arregla tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato! Google liberó una actualización de emergencia para el navegador Chrome que aborda tres vulnerabilidades: […]
  • Los teléfonos básicos también son peligrosos
    Así como muchos otros dispositivos modernos, los teléfonos básicos que parecen limitados, son mucho más inteligentes de lo que crees. Y esto podría ser un problema. En una reseña reciente se […]
  • Phishing en Netflix y demás
    Las películas y las series de televisión han sido una fuente importante de comodidad para muchos en estos tiempos de COVID, y la cantidad de programas nuevos en Netflix, Amazon Prime […]
  • Cinco señales de alerta de estafas en línea
    Nadie –ni gamer, ni inversor en la criptomoneda, ni quienes compran en línea– está a salvo de los estafadores. Pero no importa quién sea la víctima o qué tan sofisticado sea […]
  • Una de cada tres páginas de phishing desaparece al cabo de un día
    El análisis del ciclo de vida de las páginas de phishing llevado a cabo por nuestros investigadores revela que un tercio de ellas deja de existir en un solo día, por […]
  • Ransomware como distracción
    El cifrador HermeticRansom se utilizó como distracción para respaldar ataques de HermeticWiper. En términos generales, HermeticRansom, también conocido como Elections GoRansom, es un cifrador muy simple. Lo que resulta interesante es […]
  • Enlaces en conflicto: hacer clic o no hacer clic
    El conflicto geopolítico en Ucrania es el ejemplo más reciente de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas. En este blog, a menudo verás publicaciones que analizan […]
  • Países de América Latina entre afectados por nuevo grupo de ransomware
    En un nuevo informe, titulado “A bad luck BlackCat“, nuestros investigadores revelan los detalles de dos incidentes cibernéticos realizados por el grupo de ransomware BlackCat. La complejidad del malware utilizado, sumado […]
  • Browser-in-the-browser: una nueva técnica de phishing
    Te explicamos esta nueva y sutil técnica para robar contraseñas y cómo evitar caer en la trampa del phishing. En su búsqueda incesante de datos personales, contraseñas e información valiosa de […]
  • Troyanos de suscripciones locos por registrarte
    Los troyanos de suscripciones se han convertido en un método muy usual para conseguir el dinero que los usuarios de Android se ganan de forma honrada. Su modus operandi consiste en […]
  • Vulnerabilidad explotada activamente en Windows
    ¡Es hora de actualizar Windows! Microsoft ha publicado parches para decenas de vulnerabilidades entre las que se encuentra una que está siendo explotada activamente por los ciberdelincuentes. Microsoft publicó parches y […]
  • Suplantación bancaria y robo de identidad
    Explicamos cómo los phishers están estafando a los clientes de Wells Fargo con sus datos personales, contraseñas, datos de la tarjeta y selfies con el DNI. Es común que los estafadores […]
  • Las amenazas ocultas del malware en los routers
    Todas las semanas revisas tu computadora en busca de virus, actualizas los sistemas y programas en cuanto sale una nueva versión, usas contraseñas seguras y, en general, tienes cuidado con tu […]
  • ILOVEYOU: el virus que amaba a todos
    Hagamos un viaje por nuestros recuerdos a mayo de 2000. Un día más en la oficina: prendes la computadora del trabajo, la conectas a internet y descargas el mail más reciente […]
  • Harly: otro troyano suscriptor en Google Play
    Es común encontrar en la tienda oficial de Google Play todo tipo de malware oculto aparentando ser aplicaciones inofensivas. desgraciadamente, aunque la plataforma cuente con una buena vigilancia, los moderadores no […]
  • Nunca descargues software de los enlaces de YouTube
    En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto es una mala idea. A principios de este mes, los expertos […]
  • Aplicaciones para automóviles: ¿quién tiene las llaves de tu coche?
    La mayoría de las aplicaciones de terceros para coches requieren un acceso a tu cuenta. ¿Esto es seguro? Hoy en día, la tecnología está tan avanzada que cualquier coche actual es […]
  • “Hay un paquete para usted. Por favor, escanee el código QR”
    Cómo extraen los ciberdelincuentes los datos de las tarjetas de crédito haciéndose pasar por el servicio DHL. Las compras en línea se han vuelto parte de nuestra vida cotidiana: compramos ropa, […]
  • Extensiones de navegador: más peligrosas de lo que imaginas
    Es probable que todos hayamos instalado algún tipo de extensión de navegador alguna vez: un bloqueador de anuncios, un traductor online, un corrector ortográfico o cualquier extensión de otro tipo. No […]