Informe de Amenazas Gen Q2/2025

Aumento de las estafas de fraude farmacéutico y el cibercrimen impulsado por la IA. Gen, el líder mundial de seguridad, ha publicado su Informe de Amenazas Gen del Segundo Trimestre de 2025, en el que apuntan cómo la IA está cambiando el juego para los ciberdelincuentes. El reporte expone una vasta red de más de 5,000 dominios web que venden medicamentos de demanda, como tratamientos para la disfunción eréctil, medicamentos para bajar de peso y antibióticos. Gen bloqueó 1 millón de ataques provenientes de estos sitios contra compradores en línea desprevenidos. Se menciona el primer ransomware conocido desarrollado parcialmente con Leer más…

Interlock, ransomware que cifra máquinas virtuales

La Oficina Federal de Investigaciones (FBI), la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), el Departamento de Salud y Servicios Humanos (HHS), y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC), de los Estados Unidos, han publicado un aviso de ciberseguridad conjunto sobre el ransomware Interlock. El ransomware Interlock dirige su actividad maliciosa, con motivaciones financieras, hacia sistemas corporativos, de infraestructura crítica y otras organizaciones en América del Norte y Europa. Diseñado para sistemas Windows y Linux, Interlock cifra máquinas virtuales, previa descarga maliciosa desde sitios web legítimos comprometidos. En algunos casos, se ha observado el uso Leer más…

La familia primero: luchar juntos contra las estafas

El Informe Safe Tech 2025 de Avast revela los crecientes riesgos digitales que enfrentan las generaciones mayores y cómo las familias pueden protegerlas de las estafas en línea con empatía, educación y herramientas como Scam Guardian y navegadores seguros. Por Emily Lockwood, de Avast. El nuevo informe de Avast destaca los riesgos digitales que enfrentan las generaciones mayores y cómo los miembros de la familia pueden apoyarlas con empatía, confianza y las herramientas adecuadas. A medida que las estafas se vuelven aún más difíciles de detectar y evitar, incluso para las personas que nunca conocieron la vida antes que los Leer más…

Scam Guardian, nueva tecnología de Avast para la protección contra estafas de IA

Avast estrena Scam Guardian y Scam Guardian Pro a medida que se disparan las filtraciones de datos y las estafas. Avast, líder en seguridad y privacidad digitales, ha lanzado Scam Guardian, una nueva tecnología impulsada por IA para la protección contra estafas de IA. Scam Guardian es gratuito y se encuentra ahora en el producto galardonado Avast Free Antivirus. Avast, que forma parte de Gen, también ha lanzado Scam Guardian Pro, una versión premium disponible en Avast Premium Security para proporcionar a los clientes una capa mejorada de protección de IA contra estafas de correo electrónico. Según el Informe de Leer más…

EDR vs MDR vs XDR – ¿Cuál es la diferencia?

Por Allison Ho, de Malwarebytes. Los ciberataques están evolucionando rápidamente, lo que deja a las empresas y sus equipos de seguridad de TI a cargo de inmensas cargas de trabajo. Mantenerse al día con las ciberamenazas actuales no sólo implica mantenerse actualizado en un panorama de amenazas en constante cambio, sino que también implica gestionar tecnologías e infraestructuras de seguridad complejas. Las herramientas de detección y respuesta están diseñadas para ayudar a los equipos de seguridad a monitorear, evaluar y responder a la actividad de los actores de amenazas potenciales. EDR, MDR y XDR pueden aliviar los desafíos que enfrentan Leer más…

Puertos típicos en un ataque de red

La computadora tiene 65,536 puertos, entre los cuales estos cinco destacan por su uso por los ciberdelincuentes: Puerto 3389 (RDP). Es el puerto en el que opera el protocolo de escritorio remoto (RDP) de Microsoft, que permite a los usuarios conectarse a otro equipo. Se usa para la administración remota de sistemas Windows. Los ciberdelincuentes suelen usar este puerto en sus ataques para entrar a la red, típicamente intentan adivinar la contraseña de acceso a la red. Reforzar con 2FA. Puerto 22 (SSH). Este puerto se usa para conexiones seguras SSH y SFTP. Los ciberdelincuentes adivinan contraseñas o roban claves Leer más…

Las 25 debilidades de software más peligrosas en 2024

El Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha publicado “2022 Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Weaknesses”. Se trata de las 25 debilidades de software más peligrosas que pueden conducir a vulnerabilidades que los ciberdelincuentes pueden intentar explotar para tomar el control total de un sistema, robar datos, o evitar que las aplicaciones funcionen. Por lo mismo, su conocimiento ayudará a mitigar el riesgo asociado. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), en colaboración con el Instituto de Desarrollo e Ingeniería de Sistemas de Seguridad Nacional (HSSEDI), operado por MITRE, Leer más…

Sus datos están bajo asedio. Cómo proteger sus datos y privacidad.

La privacidad de los datos se ha convertido en un tema candente y con razón. Ahora es el momento de pasar página en lo que respecta a la protección de sus datos personales. Por Emma McGowan, de Gen. Me considero bastante inteligente a la hora de proteger mis datos personales. Pero el año pasado casi caigo en una estafa telefónica de alguien que decía ser un agente del IRS. En mi propia defensa, fue una estafa impresionantemente creativa. También fue un recordatorio de que no hay límite para el ingenio que los ladrones emplearán en su búsqueda para robar pepitas Leer más…