Cómo actuar cuando se está infectado por el temido ransomware

Cómo actuar cuando de pronto aparece en la pantalla de la computadora el mensaje de que ha sido bloqueada y no se puede acceder a los archivos de trabajo y personales. El primer instinto es verificar archivo por archivo, aunque con unos cuantas advertencias de que no se puede abrir o es inválido sólo resta la perplejidad del usuario ante la impotencia de saber qué hacer o cómo recuperar esos archivos ahora cifrados por el ransomware y para lo cual ya se exige el pago de dinero por su rescate. Reaccionar ante un ataque de ransomware tiene sólo dos opciones: Leer más…

Anti-Ransomware es una necesidad para proteger los archivos contra el ransomware

El FBI de los EEUU ha dicho que en 2016 los pagos de rescate por ransomware alcanzaron la cifra del billón de dólares. Para los expertos de Malwarebytes la amenaza del ransomware no disminuirá en 2017 debido a que sigue siendo una forma increíblemente fácil y lucrativa para ganar dinero. Los ciberdelincuentes se tornan cada vez más innovadores en sus ataques con ransomware. En tanto que los expertos de seguridad han desarrollado algunas defensas para proteger a los usuarios contra el ransomware. Si bien los ataques de ransomware han sido lanzados para tener víctimas sin importar si es usuario personal Leer más…

Este Black Friday – Cyber Monday compre seguro

Las ventas del Black Friday – Cyber Monday también atraen a los ciberdelincuentes. El Black Friday y el Cyber Monday ya están aquí. El viernes negro es el 25-Nov y desde los primeros minutos del día los sitios comerciales en linea empezarán a ofertar productos con descuentos atractivos. Las ofertas continuarán hasta el lunes cibernético del 28-Nov, aunque algunos sitios lo harán hasta el 30-Nov. Las compras en línea son atractivas principalmente por los grandes descuentos de los sitios web. Sin embargo, las compras en línea también son aprovechadas por los ciberdelincuentes para robar información y dinero. Los ataques con spam Leer más…

La macro de nuevo como difusor de malware

El malware basado en macros sigue haciendo de las suyas. Los ciberdelincuentes están utilizando macros incrustadas principalmente en archivos Word de Microsoft Office para infectar a los equipos con malware. La macro es código hecho con VBA, el lenguaje de Visual Basic integrado en aplicaciones de Microsoft Office, como Word y Excel, y es utilizada para ejecutar tareas repetitivas. Como puede ejecutarse de forma automática al abrir el documento, los desarrolladores de malware están aprovechando el código de macros para infectar de malware, incluyendo el ransomware, a los computadores. En 2014 se supo del regreso de la macro para propagar malware. De forma predeterminada Leer más…

Cuide sus datos personales al acceder en la web

Cuántas veces se ha encontrado que para acceder a sitios o servicios web tiene que proporcionar determinada información personal, como su nombre, dirección de correo electrónico, número de teléfono, domicilio, fecha de cumpleaños. Tenga cuidado al proporcionar información. Puede ser recopilada por ciberdelincuentes para robarle su identidad. Una vez robada su identidad, los ciberdelincuentes pueden usurpar su identidad y emitir tarjetas falsas de identificación, de crédito o de débito, abrir cuentas en sitios web. Proporcione información personal solamente cuando exista una razón válida para hacerlo. Los datos personales son un objetivo frecuente de ataque de los ciberdelincuentes. Manténgalos seguros. El Leer más…

Preparación CISSP, educación en seguridad de la información

¿Es un profesional CISSP garantía de la seguridad de la información en la empresa? No lo es. Contar con profesionales CISSP en la empresa ayuda en la adopción de un esquema adecuado de la seguridad de la información de la organización. En el proceso de la seguridad de la información confluyen políticas, recursos, y gente. El problema del cumplimiento de las políticas, procedimientos y medidas de seguridad es generado por las personas en la organización. Aún con muchos profesionales CISSP, si las personas no están educadas para cumplir con el esquema de seguridad, ésta será deficiente para proteger los activos informáticos. Educar Leer más…

¿Su ruteador es accesible desde Internet?

Use Home Network Security de Avast para identificar este riesgo de seguridad. Una de las nuevas funcionalidades de Avast es Home Network Security. Escanea el ruteador en busca de debilidades que puedan poner en riesgo su seguridad. Una de ellas es si el ruteador es accesible desde Internet. El ruteador tiene una interfaz de administración para configurar el ruteador protegida con contraseña. Normalmente está disponible sólo a los dispositivos conectados por cable o vía inalámbrica al ruteador. La contraseña de acceso es predeterminada por el fabricante y es casi del dominio público, más de los atacantes. Es usual dejar la Leer más…

Buen Fin 2014

Desde mañana y hasta el lunes ocurrirá en el país el BUEN FIN 2014, un evento en el que las tiendas hacen ofertas atractivas y promoción de meses sin intereses para la compra de productos. Ya han empezado a circular en los medios de comunicación anuncios de las tiendas para impulsar las ventas en este fin de semana del Buen Fin. Algunas tiendas están hablando por teléfono a sus clientes para invitarles a aprovechar el Buen Fin. Y por Internet también habrá ofertas de las tiendas. El período de ofertas del Buen Fin también es esperado por los ciberdelincuentes pues ven la oportunidad para sus actividades Leer más…