Blog

14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Check Point ha descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el nombre de CopyCat, este malware tiene la capacidad de enrutar los dispositivos infectados, establecer la persistencia e inyectar código malicioso en … Continuar leyendo 14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Millennials, la próxima generación de la ciberseguridad

Millennials, el nombre dado a la cohorte demográfica nacida, a grandes rasgos, entre 1980 y 2000, son ahora la generación viviente más grande. Mientras maduran y se convierten en profesionales de veinte o treinta y tantos años, están tomando las riendas que sus padres sostenían en los distintos sectores. Pero con una escasez prevista de 1,8 millones … Continuar leyendo Millennials, la próxima generación de la ciberseguridad

Cómo ataca Petya, el nuevo cibervirus que secuestra archivos

Se trata de una versión de WannaCry y ya afectó a numerosas compañías en España, Reino Unido, Argentina y Ucrania. El ransomware se está diseminando con celeridad. Las formas en que actúa y qué precauciones tomar Petya. Así se llama el nuevo ransomware que atacó a varias empresas en España, Reino Unido, Rusia, India, Argentina … Continuar leyendo Cómo ataca Petya, el nuevo cibervirus que secuestra archivos

¿Le confiarías la vida a tu smartphone?

El crecimiento constante del smartphone como herramienta de uso diario hizo que seamos cada vez más dependientes. Ahora, son tan irremplazables que no los cuestionamos. ¿Qué está pasando? Acabas de terminar una reunión laboral en una zona que no conoces. Vagamente consciente de tus acciones, en menos de un minuto le has pedido a una … Continuar leyendo ¿Le confiarías la vida a tu smartphone?

Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

El ataque de 2016 a la red eléctrica de Ucrania, que dejó sin suministro a parte de su capital Kiev por una hora, fue en realidad un ciberataque. Desde entonces, investigadores de ESET descubrieron y analizaron muestras de malware detectadas como Win32/Industroyer, capaces de ejecutar ese mismo tipo de acción. Aún no se ha confirmado … Continuar leyendo Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

Neurociencia y seguridad: tus pensamientos están a salvo (por ahora)

El domingo pasado, la canadiense Melanie Segado sorprendió al auditorio de la conferencia Andsec en Argentina al hablar de las distintas formas en que se puede “leer” el cerebro de una persona. Melanie está finalizando su doctorado en neurociencia en Montreal y es cofundadora de la comunidad NeurotechX. Su charla comenzó diferenciando las distintas técnicas … Continuar leyendo Neurociencia y seguridad: tus pensamientos están a salvo (por ahora)

En los próximos 5 años se perderán $8 trillones a causa del cibercrimen

Las empresas perderán 8 trillones de dólares a causa de la ciberdelincuencia a lo largo de los próximos cinco años, según un nuevo informe. Juniper Research halló que empresas de todo el mundo están más en riesgo que antes debido a los mayores niveles de conectividad a Internet, así como a una “inadecuada seguridad”. El … Continuar leyendo En los próximos 5 años se perderán $8 trillones a causa del cibercrimen

Por qué el GDPR debería importarte aunque no trabajes en Europa

El 25 de mayo de 2018, algo llamado General Data Protection Regulation (GDPR) entrará en vigor. Eso significa que tu compañía, así como cualquier otra en el mundo, ya debería tener una respuesta a la pregunta “¿cómo nos afectará la nueva ley?”. Yo diría que estás jugando con fuego si tu respuesta es “no lo … Continuar leyendo Por qué el GDPR debería importarte aunque no trabajes en Europa

¿Cuánto tarda un cibercriminal en usar la información robada a un usuario?

A pesar de que está claro que hoy la información es poder, medio de pago y fuente de ganancias, hay quienes siguen creyendo que su identidad digital no es algo valioso y, por lo tanto, no merece cuidados especiales. Seguimos escuchando razonamientos del tipo “¿a quién podría importale mi nombre completo?” o “¿qué ganarían sabiendo … Continuar leyendo ¿Cuánto tarda un cibercriminal en usar la información robada a un usuario?

5 consejos de seguridad para PyMEs

Las Pequeñas y Medianas Empresas (PyMEs) cumplen un rol especialmente importante en la economía de los países latinoamericanos, pero es frecuente que sus responsables se encuentren con dificultades para implementar medidas de seguridad. Como la información es uno de sus activos más importantes, para protegerla adecuadamente no alcanza con controles tecnológicos y software. También es … Continuar leyendo 5 consejos de seguridad para PyMEs