La seguridad informática de AFIP, en manos de empresa experta en evasión

El Gobierno contrató a Deloitte, una de las cuatro firmas más importantes del mundo en consultoría y auditoría. Todas ellas se encuentran involucradas en diversos casos de evasión y fraude impositivo. La semana pasada a través de una filtración se hizo público que algunos familiares y allegados más cercanos al presidente Mauricio Macri habían adherido … Continuar leyendo La seguridad informática de AFIP, en manos de empresa experta en evasión

Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Aunque en un principio se creía que este ataque solo había apuntado a cuentas de celebridades, ahora se sabe que también impactó en las cuentas de Instagram de seis millones de usuarios. La noticia llega apenas unos días después de que la cantante Selena Gomez fuera una de las primeras víctimas; para lograrlo, los atacantes explotaron un bug … Continuar leyendo Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Black Hat 2017: Hacking de firmware, la próxima frontera

Los dispositivos conectados que hoy nos invaden tienen el sistema operativo, las interfaces de hardware y las aplicaciones orientadas al usuario integradas en un único elemento llamado firmware. Pero si engañas al firmware, tendrás acceso a todo el sistema. La semana pasada, en Black Hat, hubo mucha gente hablando de eso. Últimamente, estos sistemas están siendo … Continuar leyendo Black Hat 2017: Hacking de firmware, la próxima frontera

Las 5 fases de un ciberataque (o de un ataque de Ingeniería Social)

La seguridad de información no es algo que se hace una vez y se olvida. Es un proceso continuo que debe ser parte de todo lo que se hace. Sin embargo, nadie tiene los recursos para hacerlo todo perfectamente. Por lo tanto, el objetivo debe ser la mejora constante. La mejor forma de comenzar es … Continuar leyendo Las 5 fases de un ciberataque (o de un ataque de Ingeniería Social)

Ataques homográficos: no creas en todo lo que ves

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática. A pesar de ello, siempre podemos dar un paso … Continuar leyendo Ataques homográficos: no creas en todo lo que ves

¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

A la hora de almacenar información confidencial de la empresa y/o guardarla como copia de seguridad, suelen surgir varias dudas con respecto a la ubicación donde se va a realizar este almacenamiento. Los hay quienes apuestan a gestionarlo todo ellos mismos, proporcionando acceso remoto para que sus empleados puedan consultarla cuando la necesitan. Otros, sin … Continuar leyendo ¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Check Point ha descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el nombre de CopyCat, este malware tiene la capacidad de enrutar los dispositivos infectados, establecer la persistencia e inyectar código malicioso en … Continuar leyendo 14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Millennials, la próxima generación de la ciberseguridad

Millennials, el nombre dado a la cohorte demográfica nacida, a grandes rasgos, entre 1980 y 2000, son ahora la generación viviente más grande. Mientras maduran y se convierten en profesionales de veinte o treinta y tantos años, están tomando las riendas que sus padres sostenían en los distintos sectores. Pero con una escasez prevista de 1,8 millones … Continuar leyendo Millennials, la próxima generación de la ciberseguridad

Cómo ataca Petya, el nuevo cibervirus que secuestra archivos

Se trata de una versión de WannaCry y ya afectó a numerosas compañías en España, Reino Unido, Argentina y Ucrania. El ransomware se está diseminando con celeridad. Las formas en que actúa y qué precauciones tomar Petya. Así se llama el nuevo ransomware que atacó a varias empresas en España, Reino Unido, Rusia, India, Argentina … Continuar leyendo Cómo ataca Petya, el nuevo cibervirus que secuestra archivos

¿Le confiarías la vida a tu smartphone?

El crecimiento constante del smartphone como herramienta de uso diario hizo que seamos cada vez más dependientes. Ahora, son tan irremplazables que no los cuestionamos. ¿Qué está pasando? Acabas de terminar una reunión laboral en una zona que no conoces. Vagamente consciente de tus acciones, en menos de un minuto le has pedido a una … Continuar leyendo ¿Le confiarías la vida a tu smartphone?