“nRansom Ransomware.”

Hasta este punto, nRansom solo ha sido detectado como un archivo bajo el nombre nRansom.exe, por lo que solo afecta a usuarios de Windows. Solo podemos especular respecto a qué planes tienen los criminales para las fotos que reciban. Probablemente las utilizarán para avergonzar a sus víctimas y extorsionarlos por más fotos o dinero. Como siempre, te recomendamos que no pagues ningún rescate si tu computadora termina infectada. La palabra “pagar”, en este caso es tan legítima como cualquier otra; la información privada es igual de valiosa que el dinero.…

Leer más

“PlugX Malware.”

Identificado por primera vez en 2012, PlugX es un troyano de acceso remoto (RAT) conocido por ser utilizado contra instituciones gubernamentales de alto perfil y otras organizaciones. PlugX ha evolucionado y también se ha visto como Korplug, SOGU y DestroyRAT. La funcionalidad principal del malware es: Proporcione acceso persistente a los adversarios. Realice la vigilancia de las máquinas infectadas. Comuníquese con un servidor de comando y control. Secuestra ejecutables legítimos e inyecta código malicioso. Desde que PlugX se identificó por primera vez en 2012, ha mutado en complejidad y técnicas…

Leer más

“Cryptojacking.”

El cryptojacking (también denominado minería de criptomonedas maliciosa) es una amenaza emergente de Internet que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas. Es una amenaza floreciente que puede apoderarse de navegadores web, así como comprometer todo tipo de dispositivos, desde ordenadores de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red. Al igual que la mayoría de los ataques maliciosos al público informático, el motivo es el beneficio,…

Leer más

“Certificado SSL.”

SSL (Secure Sockets Layer o capa de conexión segura) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Es utilizado por millones1 de empresas e individuos en línea a fin de disminuir el riesgo de robo y manipulación de información confidencial (como números de tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, etc.) por parte de hackers y ladrones de identidades. Básicamente, la capa SSL permite que dos partes tengan una “conversación” privada. Para establecer esta conexión segura, se instala…

Leer más

“Los peores Malware de Android.”

Cada pocas semanas tenemos una alerta de seguridad en una o varias aplicaciones de Android que consiguen colarse en la Google Play Store pese a sus polémicas intenciones. Espionaje, robo de datos y otras cosas peores son a las que se exponen los usuarios que descargan e instalan estas apps en sus terminales móviles. Conocemos el caso de 24 aplicaciones muy populares con más de 382 millones de instalaciones que tienen detrás a una compañía china que ha incluido malware, rogueware y que pide permisos bastante discutibles para los usuarios. Eso último…

Leer más

“Retroarch, emulador múltiple retro.”

RetroArch es una interfaz para emuladores, motores de juegos y reproductores multimedia. Le permite ejecutar juegos clásicos en una amplia gama de computadoras y consolas a través de su elegante interfaz gráfica. La configuración también está unificada, por lo que la configuración se realiza de una vez por todas. Además de esto, puede ejecutar discos de juegos originales (CD) de RetroArch. RetroArch tiene funciones avanzadas como sombreadores, netplay, rebobinado, tiempos de respuesta del siguiente cuadro, fugitivo, traducción automática, funciones de accesibilidad ciega y más. RetroArch ejecuta programas convertidos en librerías dinámicas…

Leer más

“Robo de identidad.”

El robo de la identidad digital, tanto en Internet como en redes sociales, se produce o bien suplantando la identidad digital de un usuario de Internet y redes sociales, o robando sus claves y contraseñas para acceso a las mismas, con fines generalmente, delictivos, siendo delito en si mismo el robo o la suplantación. El robo de identidad ocurre cuando alguien hurta sus datos personales para cometer fraudes. El ladrón de identidad puede usar esa información para solicitar un crédito, presentar declaraciones de impuestos o conseguir servicios médicos de manera fraudulenta. Estas acciones pueden dañar su buen nombre y su crédito,…

Leer más

“Riesgos de las Noticias falsas.”

Las noticias falsas, por sus propias características representan una amenaza a la credibilidad de empresas, organizaciones civiles, medios de comunicación y gobiernos, especialmente cuando surge la verdad. Se difunden no por error sino con el propósito de engañar, inducir a error, manipular decisiones personales, desprestigiar o enaltecer a una institución, entidad o persona, ya sea para fines comerciales, políticos o económicos, entre otros. El problema es que esas noticias se difunden, convencen a los seguidores y generan controversia que prolonga por varios días la vida de esa información falsa. Se…

Leer más

“Firewall.”

Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si no las cumple este tráfico es bloqueado. De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas conectadas a internet. Se puede implementar en forma de hardware, de software…

Leer más

“Violación de Datos.”

Una violación de datos, también conocido como filtrado o escape de datos (del inglés “data breach”) es el acceso por partes no autorizadas a datos de acceso restringido. Su peligro existe por la exposición de información y archivos confidenciales a personas no autorizadas sin permiso. El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección. Muchas de las técnicas que se han…

Leer más