BLOG > Ciberseguridad

Lecciones de ciberseguridad aprendidas en 2017

Lecciones de ciberseguridad aprendidas en 2017

Tras un año de grandes ciberataques como el WannaCry, el Petya/NotPetya o la filtración Vault 7 de WikiLeaks, no podemos cerrar 2017 sin haber aprendido alguna importante lección de ciberseguridad. Un año en el que compañías como Gartner han recalcado la importancia de proteger, ahora más que nunca, la entrada a las infraestructuras digitales de sus empresas, pues los ataques son cada vez más elaborados y eficientes y hemos de aprender a estar preparados para lo desconocido. Para ello se requiere

Leer Mas
Bad Rabbit, la tercera amenaza ransomware

Bad Rabbit, la tercera amenaza ransomware

Ransomware «Bad Rabbit» se disfraza por Halloween. Hace unos días salió a la luz un nuevo ciberataque, una tercera gran amenaza en lo que va de año, pues se encuentra casi a la altura de los anteriores malwares WannaCry y Petya/NotPetya. Su rápida dispersión por Europa ha hecho que más de 200 organizaciones se hayan visto afectadas, sobre todo en países como Rusia, Ucrania, Turquía y Alemania. El ransomware en cuestión, de origen ruso, se ha denominado “Bad Rabbit”, un nombre muy apropiado para encontrarnos en vísperas de

Leer Mas
¿Cómo funciona la Ingeniería Social?

¿Cómo funciona la Ingeniería Social?

El caballo de Troya del siglo XXI La ciudad de Troya fue conquistada alrededor del año 1300 a.C., tras diez años de asedio. El plan de los griegos para su conquista incluía el caballo de Troya, que guardaba en su interior los soldados que acabarían ocupando la ciudad. Lo que parecía un obsequio, resultó ser la trampa que catapultaría el sitio de Troya. Por esto, los softwares maliciosos se llaman Troyanos: aparentemente inofensivos, infectan nuestro sistema informático cuando se ejecutan. La

Leer Mas
7 datos importantes del Phishing en 2017

7 datos importantes del Phishing en 2017

La evolución del Phishing en 2017 Todos conocemos el “Phishing”, esa forma de fraude en la que el atacante intenta obtener información particular (como credenciales de inicio de sesión o de cuentas), haciéndose pasar por una entidad o persona de confianza a través del correo electrónico u otros canales de comunicación. Si en algún momento se llegó a creer que este método de ciberataques iba a desaparecer, lo cierto es que nada más lejos de la realidad. Un estudio realizado por Accenture, sitúa

Leer Mas
NotPetya, el ciberataque a empresas mundiales

NotPetya, el ciberataque a empresas mundiales

El letal e innovador ciberataque de NotPetya Como si de una epidemia se tratara, una vez más un malware ha atacado y ha conseguido tumbar a gobiernos y multinacionales, haciendo ver que el WannaCry era tan solo un aperitivo. Inicialmente, el malware en cuestión fue identificado como una variación del ransomware llamado Petya. No obstante, tras un análisis más exhaustivo, la mayoría de expertos coincide en que se trata de un virus cualitativamente diferente, aunque ha reutilizado gran parte del código del citado Petya. Uno de los aspectos a destacar de este

Leer Mas
Decálogo de ciberseguridad: 10 consejos de seguridad informática

Decálogo de ciberseguridad: 10 consejos de seguridad informática

El mundo virtual es un mar de peligros si no sabes moverte con seguridad. Es por eso que es muy importante conocer los riesgos a los que te expones. ¿Recuerdas el WannaCry? Esta ha sido una de las amenazas más conocidas en lo que llevamos de año, pero ya hubo ciberataques en el 2016 muy destacables. Antes que nada, desde mrHouston queremos darte la siguiente información: Peligros a los que te expones… Phising: técnica que consiste en hacerse pasar por otra persona o entidad como tu banco

Leer Mas
✔ 10 Consejos de seguridad para niños y padres

✔ 10 Consejos de seguridad para niños y padres

Estate alerta Internet es una selva repleta de maravillosos animales, de coloridas flores, árboles y plantas y de ríos y lagos de agua cristalina donde refrescarse. Pero en la selva también existen hambrientos depredadores, plantas venenosas y peligrosas arenas movedizas. ¿Dejarías a tu hijo sólo en la selva porque da de comer a los peces o hace mejores casitas con ramas de palmeral? En la selva de Internet, lo mismo. Los padres tienen criterio (o deberían). Un niño, no. Tocar más botones no lo hace más experto, igual

Leer Mas
El ransomware crece y ataca a una empresa cada 40 segundos

El ransomware crece y ataca a una empresa cada 40 segundos

El ransomware en el Ayuntamiento de Rialp. Recientemente se produjo un ciberataque ransomware que pone en cuestión las medidas implantadas en materia de ciberseguridad en los entornos institucionales. El Ayuntamiento del pequeño municipio de Rialp, en Lleida, tuvo que hacer frente a la encriptación de todos los archivos del consistorio. El delito fue provocado mediante un correo electrónico que llevaba un adjunto: “Factura Carmen”. Al abrir el documento se activó un virus que cifró todos los archivos de todos los ordenadores del Ayuntamiento.

Leer Mas
Ciberataques en 3 minutos

Ciberataques en 3 minutos

  En un escenario digital que evoluciona rápidamente, la amenaza de ciberataques se ha vuelto cada vez más pronunciada, manifestándose en diversas formas como fraude, acoso y extorsión. La preocupante realidad es que estos ataques no solo persisten, sino que también crecen de manera desorbitada año tras año, representando un desafío constante para la seguridad cibernética a nivel global. En este contexto, los cibercriminales han perfeccionado sus modos de acción, adoptando estrategias cada vez más sofisticadas y adaptativas. En el

Leer Mas
¿Sonidos capaces de hackear nuestros móviles?

¿Sonidos capaces de hackear nuestros móviles?

Recientemente se han viralizado algunas noticias sobre un patrón de sonido capaz de hackear nuestros móviles a través de los asistentes de voz. El ataque consiste en la reproducción del sonido, interceptado por nuestro asistente de voz, que enviaría comandos a nuestro móvil para que ejecutaran ciertas funciones. Aquí os dejamos el vídeo que quiere probar esta teoría: Destripando la teoría de los sonidos para hackear móviles ¿Tenemos que preocuparnos hasta el punto de desactivar los micrófonos o imaginar otras medidas

Leer Mas