Líneas de celular en tu nombre: una estafa que endeuda a usuarios en Argentina

Un nuevo tipo de estafa ha surgido entre los maleantes argentinos en los últimos años y ha cobrado repentina fuerza durante los pasados meses, perjudicando tanto a usuarios como a empresas de telefonía. Hablamos de suplantación de identidad para la contratación de líneas de teléfono móvil en tu nombre. El fraude de suplantación de identidad, mediante el cual contratan líneas te teléfono en tu nombre, creció durante los últimos meses en Argentina. Durante 2017 y lo que va de 2018, casi 40 víctimas se han puesto en contacto con el laboratorio de investigación de ESET para preguntarnos qué pueden hacer…

Share

Combatamos la violencia contra las mujeres en línea

Para prevenir casos de violencia de género en línea, compartimos una serie de recursos y recomendaciones que pueden ser de gran utilidad El espacio digital tal como hoy lo conocemos brinda herramientas para que las mujeres puedan entrar en contacto, organizarse y difundir la lucha contra las desigualdades de género. Sin embargo, el uso de esas mismas tecnologías también refleja lo arraigado que está el patriarcado en nuestra cultura latinoamericana. Desde las amenazas y extorsiones, la difusión de información sin consentimiento o la censura, la violencia contra las mujeres en medios online no debe entenderse como algo separado de lo…

Share

Hablemos de DrDOS

Recientemente, se ha detectado que mediante el uso de servicios memcached expuestos en internet, se había logrado llevar a cabo un ataque ‘DDoS Reflection’ (DrDOS) con un multiplicador cercano a 51.000. Un ataque ‘DDos Reflection’ es un ataque de denegación de servicio por amplificación, que se produce cuando haciendo peticiones hacia un objetivo, éste es capaz de multiplicar el número de peticiones hacia el objetivo final.

Share

ParanaConf: Conferencia gratuita de Seguridad en Paraná (Argentina)

ParanaConf es una conferencia que pretende tratar, mediante charlas, demostraciones, y talleres, todos los aspectos de la informática y las comunicaciones, desde la electrónica hasta los servicios. Las temáticas que se esperan cubrir están relacionadas con redes, hardware y software libre, radioafición, administración de sistemas, y seguridad informática, se extienden a programación, filosofía y cultura, software libre en la administración y para la educación.

Share

Any.Run, herramienta interactiva de análisis de malware, abierta a todos de forma gratuita

Esta semana la herramienta interactiva de análisis de programas maliciosos Any.Run ha anunciado que su versión gratuita de la comunidad está disponible y abierta a cualquiera. Quien lo desee puede registrarse en el servicio y emplear su cuenta para analizar interactivamente y sin coste, en un entorno aislado y seguro para su equipo, diferentes tipos de malware.

Share

Estafas con criptomonedas en Android: ¿sabes exactamente de qué tienes que cuidarte?

La creciente popularidad y aumento de valor de las criptomonedas, no solo atrae cantidades masivas de potenciales usuarios, sino que también inspira a los estafadores a buscar nuevas y creativas maneras de meter sus manos en todas esas monedas virtuales. Por supuesto, las estafas con criptomonedas no son exclusivas de las PC´s y ya han surgido en la plataforma Android, utilizando un amplio abanico de disfraces.

Share

¿POR QUÉ SE NECESITA CULTURA DE SEGURIDAD INFORMÁTICA?

Las noticias sobre delitos cibernéticos muestran que al factor humano en la gestión de la seguridad de TI se le da muy poca importancia, sin embargo, la capacitación débil de los colaboradores también puede desencadenar prácticas riesgosas. Este hecho lleva a la pregunta ¿cómo se puede desarrollar y mantener una cultura integral de seguridad de TI dentro de una organización? Algunos aspectos clave a considerar.

Share

5 hábitos de seguridad informática para tener en cuenta

La tecnología avanza a tal velocidad que es importante que nos adaptemos a ella. Leemos siempre trucos para usar más rápido el teléfono o la computadora, rutinas que pasan a ser buenas costumbres para quienes conocen cómo hacer un mejor uso de los smartphones y computadoras. Si nos enfocamos en la seguridad de nuestros dispositivos y todo lo que hay en ellos, hay cinco trucos o costumbres que harán que ningún imprevisto tome a nadie por sorpresa. A continuación, algunas recomendaciones:

Share

Trucos que utilizan los cibercriminales para esconderse en tu teléfono

Mientras los analistas descifran nuevas metodologías para analizar malware y los usuarios empiezan a entender cómo este funciona, los cibercriminales buscan novedosas formas para esconderse en los teléfonos y comprometer los dispositivos. Las enrevesadas triquiñuelas de las cuales se valen para aumentar la efectividad de sus ataques podrían agruparse en dos categorías bien diferenciadas: por un lado, estrategias de Ingeniería Social que buscan confundir a los usuarios y, por el otro, rebuscados mecanismos técnicos para dificultar la detección y análisis de malware. A lo largo de este artículo, resumiremos algunos de los comportamientos frecuentes en códigos maliciosos para Android durante…

Share

Como un antivirus protege tu dispositivo Android

  Llevo suficiente tiempo en la industria de la seguridad informática (empecé en abril de 2005) como para haber adquirido una base lo suficientemente sólida y poder hablar con cierta perspectiva. Aun así, siempre existen formas de seguir sorprendiéndome. Obviamente, aprender cosas nuevas continuamente es uno de los mayores encantos de mi trabajo, pero no deja de ser curioso ver cómo hay ciertas tendencias que se repiten de forma cíclica.

Share