Confirman ciberataque de millones a bancos en México

El gobernador del Banco de México (Banxico), Alejandro Díaz de León, reveló que las incidencias registradas desde el mes de abril en algunas instituciones bancarias, sí fueron causadas por un ciberataque dentro del Sistema de Pagos Electrónicos Interbancarios (SPEI).

A pesar de que no se ha confirmado el monto robado, el gobernador de Banxico mencionó en audioconferencia que el hackeo fue efectuado por los ciberdelincuentes a través de cuentas falsas, donde realizaron la transferencia del dinero para rápidamente retirarlo.

Continuar leyendo “Confirman ciberataque de millones a bancos en México”

Petya, el nuevo ransomware que invade al mundo

petya

Tan sólo mes y medio después de que instituciones y empresas alrededor  del mundo temblaban ante un ataque informático del tipo ransomware denominado WannaCry,  este martes en varias partes del mundo, especialmente en Europa, surgió una “versión mejorada” del virus,  Petya.

A mediodía del martes saltó una alarma en distintas compañías ucranianas, donde afectó el funcionamiento en los bancos y aeropuertos,  el proceso de secuestro es muy similar al registrado con WannaCry el pasado 12 de mayo: el malware utilizado cifra la Master Files Table del disco duro, evitando que el usuario tenga acceso a ésta, una vez ha infectado una máquina, puede propagarse por el resto de sistemas conectados a esa misma red.
Continuar leyendo “Petya, el nuevo ransomware que invade al mundo”

Qué es el virus cryptolocker y qué hacer en caso de infección

Uno de los virus que más problemas ha dado desde el 2013 es cryptolocker que, como en pocos casos, en lugar de debilitarse con el tiempo o simplemente desaparecer, sigue siendo de los ciberataques más comunes y mucho más ahora con el auge del ransomware.

Para conocer que es el virus cryptolocker hemos recopilado lo más relevante de este tipo de ransomware a continuación.

Continuar leyendo “Qué es el virus cryptolocker y qué hacer en caso de infección”

Linux, otra víctima de ransomware

linux

Los ransomware son ataques cada vez más poderosos que ya no sólo tiene como objetivo las computadoras y smartphones, sino que han llegado hasta los servidores y esta vez la víctima fue Linux. Esta amenaza se infiltra hasta los servidores por medio vulnerabilidades conocidas en sus plugins o bien, en el software usado por el webmaster.

Continuar leyendo “Linux, otra víctima de ransomware”

Ciberataques, un recuento de los peores

ciberataques

Los ciberataques  concretados  este 2015 lo hacen uno de los peores años en la historia para la seguridad cibernética. A pesar de estos tres ciberataques de alto impacto, no se podría decir que antes no se presentaron otros tantos igual de feroces. Estos son algunos ejemplos de los peores ciberataques que se han registrado en los últimos años

Continuar leyendo “Ciberataques, un recuento de los peores”

Pharming, aprende a protegerte

pharming

El pharming es una modalidad de ciberataque que consiste en suplantar al Sistema de Resolución de Nombres de Dominio,  DNS por sus siglas en inglés, con el propósito de conducirte a un sitio web falso. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.

Continuar leyendo “Pharming, aprende a protegerte”

Crecerá la violación de datos de pagos móviles

pagos-móviles

La encuesta Estudio de Seguridad de Pagos Móviles 2015 realizada por la Asosiación Global de Seguridad Informática ISACA a 900 expertos en seguridad infromática, reveló que la mayoría de ellos espera que se presente un fuerte incremento en la filtración de datos de pagos móviles durante los próximos 12 meses.

Continuar leyendo “Crecerá la violación de datos de pagos móviles”

Sensores de huella dactilar: ¿Es mejor Android o iOS?

Touch ID

Los sistemas de seguridad mediante el uso de huellas dactilares están tomando cada vez más fuerza en los dispositivos móviles. Según un estudio presentado por Tao Wei y Yulong Zhang, investigadores de la firma de seguridad FireEye, para el 2019 el 50 por ciento de los ‘smartphones’ usarán sistemas biométricos. Sin embargo, aseguran que este mecanismo es vulnerable y de ser explotado puede suponer riesgos.

Continuar leyendo “Sensores de huella dactilar: ¿Es mejor Android o iOS?”

Ladrones utilizan routers hackeados, ten cuidado

Router Hackeado

Una nueva investigación muestra que los ladrones propagan el malware Dyre para su uso en cyberheists (uso de phishing que se dirige a los empleados con acceso a sistemas informáticos de la empresa) aprovechando el hackeo de routers inalámbricos para distribuir su software de actividades ilegales que roba contraseñas.

Continuar leyendo “Ladrones utilizan routers hackeados, ten cuidado”

Así es como te pueden robar tu cuenta de What’s App en cinco minutos

Robo Whatsapp

Cualquiera podría usurpar tu cuenta de Whatsapp y leer tus conversaciones en cuestión de cinco minutos. No se trata de una tarea que sólo un hacker especializado pueda realizar sino de una vulnerabilidad en el servicio de activación de la app que permite que alguien pueda aprovecharse.

El método es sencillo pero involucra tener acceso al teléfono de la víctima por cinco minutos o menos, con tan solo eso es posible robar tu cuenta de Whatsapp

Continuar leyendo “Así es como te pueden robar tu cuenta de What’s App en cinco minutos”