Menú

Blog

Hoy se celebra el Día Internacional de la Copia de Seguridad

Como cada 31 de marzo, celebramos el Día Internacional de la Copia de Seguridad. Un día que sirve derecordatorio para una de las cosas más importantes que cualquier usuario o administrador debería hacer regularmente: guardar a buen recaudo una copia de toda información relacionado generada. En informática las copias de seguridad son un pilar fundamental,
+ Más información

10 VIRUS MÁS DESTRUCTIVOS DE LA HISTORIA

  Muchos en algún momento de su vida se han visto infectados por algún virus que les  ha causado alguna molestia leve, la cual solo requiere que limpien su computadora con algún antivirus y no pasó a más. Pero también algunos habrán tenido la desagradable sorpresa que dicho virus les haya arruinado por completo su
+ Más información

POSEIDON, EL MALWARE QUE ROBA INFORMACIÓN BANCARIA EN LOS PUNTOS DE VENTA

Cuando un consumidor hace una compra en un establecimiento, la transacción es procesada a través de un sistema de Punto de Venta o PoS (Point of Sale). Cuando se usa una tarjeta de crédito o debido, estos sistemas se usan para leer la información contenida en la banda magnética de la tarjeta. Si se intercepta esa
+ Más información

LOS USUARIOS SON LOS QUE MÁS “AYUDAN” A LOS CIBERDELINCUENTES A INFECTAR SUS DISPOSITIVOS

Es una realidad. Por regla general, es el propio usuario, por descuido o desconocimiento, el que infecta su ordenador. Muchas veces, sin el “consentimiento” por decirlo de alguna forma del usuario, los ciberdelincuentes no podrían acceder a ellos. Y esto aumenta cuando hablamos de dispositivos móviles. Porque muchas personas todavía no conciben que exista malware
+ Más información

Casi el 20 % de los usuarios de móvil no realiza una copia de seguridad

La compañía de seguridad ESET ha anunciado los resultados de un estudio realizado durante enero y febrero a través de redes sociales a usuarios de teléfonos inteligentes. Las conclusiones arrojan que, en los últimos doce meses, el 9,7 % perdió su dispositivo o sufrió el robo del mismo. Además, el 29,3 % de los encuestados
+ Más información

LOS ATAQUES SE SOFISTICAN Y CRECE EL CIBERESPIONAJE, SEGÚN CHECK POINT

Check Point ha analizado los incidentes de seguridad revelados hace pocas horas por la compañía holandesa Gemalto, que ocurrieron durante los años 2010 y 2011 y que permitieron que los hackers monitorizaran las comunicaciones internas e interceptaran las claves de cifrado de tarjetas SIM. Según se ha hecho público, uno de los ataques al mayor
+ Más información

Un ataque DDoS puede costar 400.000 euros a una empresa

Un informe-encuesta de Kaspersky Lab y B2B International pone cifras al coste que puede suponer para una empresa un ataque DDoS. Un tipo de ataque de denegación de servicio muy utilizado, relativamente sencillo de realizar por un grupo organizado, no esperado y que consigue resultados para los atacantes al sobrecargar servicios e infraestructura. Según el estudio, un
+ Más información

Si usas tarjeta SIM entonces todas tus comunicaciones han estado expuestas a espionaje

Pasan los días y los años y nos seguimos enterando de prácticas de espionaje por parte del gobierno de los Estados Unidos a través de su agencia nacional de seguridad (NSA) y es que hoy nuevamente aparece información que apunta a lo que sería el más grande monitoreo de comunicaciones jamas antes visto. Todo surge
+ Más información

LA NSA LLEVA DESDE 1996 INTRODUCIENDO SOFTWARE ESPÍA EN TU DISCO DURO

Seguramente creas que puedes eliminar el software malicioso del disco duro de tu ordenador o de un dispositivo como un smartphone o tableta. ¿Pero qué pasa si el software espía esta en el propio firmware del disco duro? Pues sencillamente que no tienes manera de detectarlo ni eliminarlo, ya que el firmware (el software que controla el
+ Más información

Virus CTB Locker – desinfección y recuperación

Hemos estado recibiendo varias llamadas en los últimos días concernientes a infecciones de este virus que trabaja bajo la modalidad de SECUESTRO DE INFORMACIÓN o RANSOMWARE. Vamos a explicar un poco de que se trata el ataque y las posibles formas de solución del problema.