La fuga de datos de Facebook: lo que debes hacer hoy

Los atacantes han encontrado formas de contrarrestar los códigos basados ​​en SMS, y sus ataques son cada vez más fáciles y económicos. Por Christopher Budd, de Avast Blog. Durante el fin de semana festivo, nos enteramos de (sitio en inglés) que más de 500 millones (533 millones) de datos personales de los usuarios de Facebook, incluidos los números de teléfono, se filtraron en línea. El propio Facebook confirmó la filtración diciendo que era el resultado de una vulnerabilidad que arreglaron en 2019. Si bien la vulnerabilidad y el robo pueden parecer “noticias viejas” porque fue hace casi dos años, este desarrollo significa Leer más…

Extensiones de terceros para Facebook, Instagram y más que han infectado a millones

Las extensiones para las plataformas más populares de Internet pueden contener software malicioso y deben desinstalarse. Por Emma McGowan, de Avast Software. Las extensiones de navegador suelen ser útiles, a veces divertidas y, en ocasiones, peligrosas. Ese es el caso de al menos 28 extensiones de navegador analizadas por los investigadores de Avast Threat Intelligence después de que los investigadores checos de CZ.NIC identificaran la amenaza. Las extensiones afectadas contienen malware e incluyen Video Downloader para Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock, así como extensiones de navegador adicionales para Google Chrome y Microsoft Edge. Según los números de descarga de la tienda del navegador, más de tres millones Leer más…

Por qué la administración de parches es fundamental para su negocio

Un sólido proceso de administración de parches es una parte importante de la protección integral de endpoints; le mostraremos cómo hacerlo más fácil. Por Katherine Little, de Avast Software. Con miles de vulnerabilidades de seguridad de TI descubiertas cada año, la instalación rápida de los parches lanzados por los proveedores de software es fundamental. Sin embargo, a pesar de esto, el 60% de las filtraciones de datos ocurren cuando un parche estaba disponible pero no se aplicó. Mantenerse un paso por delante de los ciberdelincuentes puede ser difícil, especialmente cuando existen procesos manuales y los recursos de TI ya están Leer más…

Auditar los Sistemas de Información

La auditoría informática es un proceso consistente en recopilar, analizar y evaluar la información de los sistemas de informacion con el propósito de determinar cumplimiento, riesgos, e inclusive áreas de mejora o de oportunidad para la organización. Permite confirmar en qué vamos bien, identificar en qué debemos mejorar o rectificar. Prevenir antes que lamentar. Las empresas deben controlar el uso de las Tecnologías de Información (TI), ser eficientes y efectivas, ya que la falta de control puede incidir en altos costos financieros, técnicos, humanos y materiales. La auditoría informática ayuda a determinar la efectividad, eficiencia y confiabilidad de la función Leer más…

Lo que hemos aprendido sobre Petna, el malware basado en Petya

Por Jakub Kroustek, Director del Equipo del Laboratorio de Amenazas de Avast. Con respecto a los informes sobre un ciberataque masivo que afectó a numerosas organizaciones en Ucrania, entre ellas bancos, compañías de electricidad y servicios de transporte, así como a organismos gubernamentales, creemos que se trata de otro ejemplo del ransomware basado en Petya, identificado por primera vez en 2016. Hace unos meses, detectamos este ransomware modificado y empaquetado en una cepa de malware diferente llamada PetrWrap. El ataque parece estar diseminándose, dado que hay casos denunciados en Rusia, India, Francia, España y también en los Países Bajos. Quienes Leer más…

Diferencias entre la red profunda y la red oscura

Por Michal Salat, Director of Threat Intelligence at Avast ¿Qué es la red profunda? ¿Qué es la red oscura? ¿Qué encontramos en ellas? A menudo, la red o internet profunda se confunde con la red oscura, o darknet; y si bien tienen similitudes, no son sinónimas, sino que las separa una línea muy delgada. La red profunda, o internet profunda, abarca todas las páginas, foros y tiendas en línea que están ocultos y a los que no acceden los motores de búsqueda como Google o Bing. Utilizan el protocolo web estándar HTTP/HTTPS, por lo que se los puede encontrar usando Leer más…

Respaldar, respaldar, respaldar,… no hay de otra ante ataque ransomware

Mantener copias de seguridad o respaldo de la información es una práctica obligada para recuperar la operación en caso de ser necesario. Típico en casos de desastre. Con los ataques del ransomware el respaldo de datos es la única solución para la recuperación de los archivos sin tener que caer en la extorsión del atacante para el pago del rescate. Sin embargo, no siempre hay respaldo de datos lo que pone al usuario en el dilema de pagar o no el rescate. El ransomware cifra los archivos del usuario, a veces los del sistema, dejándolos inaccesibles al usuario. Una vez Leer más…

Resucitar una PC: 7 maneras de revivir una computadora moribunda

Por Sandro Villinger, Consumer Marketing & Product Strategy de Avast Hoy en día, comprar una PC nueva y mejor no siempre tiene sentido. A menos que se dedique de lleno a la ingeniería de software, la edición de videos en 4K o a los juegos, una PC de 4 o 5 años de antigüedad suele ser suficiente para el uso cotidiano. Pero una computadora puede volverse lenta (y lo hará). El secreto para mantenerla en funcionamiento es limpiarla del polvo, real y digital, que acumuló durante años. Incluso si ya adquirió una computadora portátil nueva o una PC de alta Leer más…