Por qué la administración de parches es fundamental para su negocio

Un sólido proceso de administración de parches es una parte importante de la protección integral de endpoints; le mostraremos cómo hacerlo más fácil. Por Katherine Little, de Avast Software. Con miles de vulnerabilidades de seguridad de TI descubiertas cada año, la instalación rápida de los parches lanzados por los proveedores de software es fundamental. Sin embargo, a pesar de esto, el 60% de las filtraciones de datos ocurren cuando un parche estaba disponible pero no se aplicó. Mantenerse un paso por delante de los ciberdelincuentes puede ser difícil, especialmente cuando existen procesos manuales y los recursos de TI ya están Leer más…

Auditar los Sistemas de Información

La auditoría informática es un proceso consistente en recopilar, analizar y evaluar la información de los sistemas de informacion con el propósito de determinar cumplimiento, riesgos, e inclusive áreas de mejora o de oportunidad para la organización. Permite confirmar en qué vamos bien, identificar en qué debemos mejorar o rectificar. Prevenir antes que lamentar. Las empresas deben controlar el uso de las Tecnologías de Información (TI), ser eficientes y efectivas, ya que la falta de control puede incidir en altos costos financieros, técnicos, humanos y materiales. La auditoría informática ayuda a determinar la efectividad, eficiencia y confiabilidad de la función Leer más…

Lo que hemos aprendido sobre Petna, el malware basado en Petya

Por Jakub Kroustek, Director del Equipo del Laboratorio de Amenazas de Avast. Con respecto a los informes sobre un ciberataque masivo que afectó a numerosas organizaciones en Ucrania, entre ellas bancos, compañías de electricidad y servicios de transporte, así como a organismos gubernamentales, creemos que se trata de otro ejemplo del ransomware basado en Petya, identificado por primera vez en 2016. Hace unos meses, detectamos este ransomware modificado y empaquetado en una cepa de malware diferente llamada PetrWrap. El ataque parece estar diseminándose, dado que hay casos denunciados en Rusia, India, Francia, España y también en los Países Bajos. Quienes Leer más…

Diferencias entre la red profunda y la red oscura

Por Michal Salat, Director of Threat Intelligence at Avast ¿Qué es la red profunda? ¿Qué es la red oscura? ¿Qué encontramos en ellas? A menudo, la red o internet profunda se confunde con la red oscura, o darknet; y si bien tienen similitudes, no son sinónimas, sino que las separa una línea muy delgada. La red profunda, o internet profunda, abarca todas las páginas, foros y tiendas en línea que están ocultos y a los que no acceden los motores de búsqueda como Google o Bing. Utilizan el protocolo web estándar HTTP/HTTPS, por lo que se los puede encontrar usando Leer más…

Respaldar, respaldar, respaldar,… no hay de otra ante ataque ransomware

Mantener copias de seguridad o respaldo de la información es una práctica obligada para recuperar la operación en caso de ser necesario. Típico en casos de desastre. Con los ataques del ransomware el respaldo de datos es la única solución para la recuperación de los archivos sin tener que caer en la extorsión del atacante para el pago del rescate. Sin embargo, no siempre hay respaldo de datos lo que pone al usuario en el dilema de pagar o no el rescate. El ransomware cifra los archivos del usuario, a veces los del sistema, dejándolos inaccesibles al usuario. Una vez Leer más…

Resucitar una PC: 7 maneras de revivir una computadora moribunda

Por Sandro Villinger, Consumer Marketing & Product Strategy de Avast Hoy en día, comprar una PC nueva y mejor no siempre tiene sentido. A menos que se dedique de lleno a la ingeniería de software, la edición de videos en 4K o a los juegos, una PC de 4 o 5 años de antigüedad suele ser suficiente para el uso cotidiano. Pero una computadora puede volverse lenta (y lo hará). El secreto para mantenerla en funcionamiento es limpiarla del polvo, real y digital, que acumuló durante años. Incluso si ya adquirió una computadora portátil nueva o una PC de alta Leer más…

¿Porqué Wana Crypt0r tuvo éxito?

El ataque masivo del ransomware Wana Crypt0r el fin de semana golpeó a miles de empresas en todo el mundo. Wana Crypt0r también tiene otros nombres: WannaCrypt, WannaCry, WanaCrypt0r, WCrypt o WCRY. La propagación mediática del ataque cobró tal relevancia que esperamos que haya logrado sensibilizar en algo a los usuarios y a los administradores de sistemas de las empresas sobre la importancia de mantener actualizados los sistemas y aplicaciones. Wana Crypt0r es el ejemplo de cómo con al menos una vulnerabilidad un ataque tiene éxito. Explotó una vulnerabilidad en Windows para atacar y la aprovechó para sacar dinero. Sin embargo, Leer más…

Día Mundial de la Contraseña

Hoy es el Día Mundial de la Contraseña. Haga más seguro su inicio de sesión usando contraseñas fuertes y difíciles de adivinar. Mucho se ha insistido en usar contraseñas largas, con letras minúsculas y mayúsculas, números y caracteres especiales. Sin embargo, no siempre lo hacemos. Las contraseñas más utilizadas siguen siendo “123456”, “password” y “12345678”. La contraseña es la principal protección del usuario casi frente a todo en su acceso en línea. Si bien existen mecanismos adicionales de autenticación, la contraseña es la que más usamos. ¿Qué hacer para tener una contraseña fuerte, fácil de recordar pero difícil de romper? Leer más…