Mesa de Ayuda logo facebook icono twitter Regresar al inicio Mi IP
Martes, 28 de Febrero de 2017
InicioInstitucionalNuestros ClientesNoticiasProductos y ServiciosCapacitaciónContáctenos

Suscríbase

Completando este formulario

Y reciba periódicamente nuestra información

ODILA - Observatorio de Delitos Informáticos de Latinoamérica
Seguridad

Ransomware Injury adjunto?

Troyano a través de un mail que simula ser un pedido de AFIP

Desde la semana pasada circula por la red un mail de AFIP pidiendo sinceramiento de cierta información sobre consumo de tarjetas de crédito. Adjunto viene un documento Word con macros. Atención: Leer bien toda la información del remitente. No es real, es un troyano.    

34 lecturas
Seguridad

Desde WeLiveSecurity

Hecha la ley, hecha la trampa: ¿alcanza con el antivirus?

A lo largo de la historia los códigos maliciosos han ido cambiando la forma de propagarse y afectar a los usuarios, lo que ha llevado a que, en el otro extremo, las soluciones antivirus fueran evolucionando y desarrollando diferentes técnicas para detectar y prevenir estas amenazas. Al final, esta dinámica pareciera ser la de un juego del gato y el ratón constante, en el que luego de la aparición de nuevas formas de detección, de inmediato surge una estrategia para evitarlas. Después de todo, como sugería el refrán “hecha la ley, hecha la trampa”, al crearse una norma las personas piensan inmediatamente la manera de evitarla.

30 lecturas
Seguridad

ESET alerta sobre falsos aniversarios de Aerolíneas Argentinas, Lufthansa y mercados Día

La empresa de seguridad informática, ESET Latinoamérica, devela engaños que se comparten en WhatsApp. Desde el año 2014, ESET, compañía líder en detección proactiva de amenazas, comenzó a alertar sobre falsas encuestas que simulaban regalar cupones de descuento a las víctimas que compartían enlaces engañosos. Esta tendencia se mantuvo aunque cambió un poco la Ingeniería Social detrás, debido a que los estafadores comenzaron a utilizar el pretexto del aniversario de distintas marcas y entidades para regalar falsos premios. Sin embargo, la estafa que hay detrás sigue siendo la misma.

40 lecturas
Seguridad

WeLiveSecurity

Hacking de autos conectados: ¿de quién es la culpa?

Los vehículos nuevos son computadoras en red con un motor conectado. ¿El tuyo no se sincroniza con tu teléfono cuando detecta que estás manejando? Eso es tan de 2016…

51 lecturas
Actualidad

Nuevos aranceles para registración y renovación de dominios .ar

Nic.ar publicó la nueva lista de aranceles de 2017 en su portal web. Los mismos afectan a renovaciones y registros de dominios a partir del 6 de enero de 2017.

63 lecturas
ESET - Seguridad Antimalware

Los 10 incidentes de seguridad más importantes del último año

La empresa de seguridad informática, ESET Latinoamérica, acerca un resumen sobre los ataques informáticos más trascendentes del 2016.

Buenos Aires, Argentina – Con cibercriminales cada vez más sofisticados y ataques cada vez más dirigidos, ESET, compañía líder en detección proactiva de amenazas, comparte el ranking de los 10 incidentes de seguridad más importantes de los últimos 12 meses.

81 lecturas
Certificado de seguridad

¿Sabías que tu sitio web también puede ser seguro?

Tal como venimos anunciando desde hace un tiempo, Chrome empezó a informar sobre los sitios que no son seguros en la web. Esto obedece al protocolo utilizado por el mismo y no a la forma en que fue desarrollado. Si bien tu portar puede cumplir con todas las medidas de seguridad, si no trabaja con el protocolo HTTPS, para Chrome seguirá siendo inseguro.
Consultanos sobre la contratación de un certificado de seguridad por 1 o 3 años de vigencia.

 

FELICES FIESTAS !

Recorrimos juntos un año más...

Gracias por seguir confiando un nosotros

FELICES FIESTAS !!!

Es el deseo de los que día a día formamos este gran equipo.

 
Nueva dirección: Panamá 763 - 3100 Paraná - Entre Ríos

Lambda se muda! Desde enero de 2017 nos encontrarán en nuevas oficinas!

¡Año nuevo, casa nueva!

A partir de enero del año que viene nos encontraremos en una nueva oficina. 

A raíz de este cambio, es probable que tengamos inconvenientes en nuestras líneas telefónicas, por lo que les rogamos utilicen la mesa de ayuda o se comunique con nosotros a través de nuestros medios electrónicos (página web, redes sociales) o a través de nuestro móvil: 0343 154741229.

Intentaremos resolver todo lo antes posible, pero contamos con su paciencia y respeto para con esta tarea.

 
POR JOSEP ALBORS PUBLICADO 13 DEC 2016 - 04:38PM

Redes Fast Flux: qué son y cómo funcionan

Tras el desmantelamiento de la red Avalanche nos encontramos con que estaba utlizando una red Fast Flux, y no es la primera vez que vemos un escenario de este tipo. Este término resuena hace ya varios años y supone un auténtico quebradero de cabeza a la hora de desmantelar una botnet construida usando esta estructura, así que vamos a empezar por el principio.

 

Protege tu router para prevenir ataques informáticos

En el hogar se puede estar rodeado de artefactos que son efectivamente computadoras habilitadas para transmitir datos por la web, y la mayoría de los usuarios desconoce que estos dispositivos necesitan protegerse. Existen varias medidas de prevención que se pueden tener en cuenta a la hora de cuidarlos. Un aspecto clave en este sentido es el de reforzar la configuración del router doméstico y de este modo proteger todos los dispositivos conectados mientras están en el hogar.

 
Nota de prensa

ESET descubre amenazas que se aprovechan del lanzamiento de las videollamadas de WhatsApp

El equipo de ESET Latinoamérica reportó numerosas estafas que se aprovechan del lanzamiento de la nueva funcionalidad de WhatsApp y explica qué debe hacer el usuario para no ser víctima de estos engaños.

 

Nueva estafa aérea promete falsos vuelos gratuitos de TAM

Se acercan las festividades de fin de año y muchos comienzan a reservar sus billetes de avión para visitar familiares y amigos. Como era de esperarse, los cibercriminales no descansan y las técnicas de Ingeniería Social están a la orden del día, ahora con engaños móviles que prometen pasajes aéreos gratuitos.

 
Sitio con HTTP y el mensaje de No Seguro
Comprar un Certificados TSL/SSL

¿Necesitás un certificado de seguridad para tu dominio? Consultanos!

Hace algunos días los navegadores web, principalmente Chrome, comenzaron a acusar a las webs que utilizan aún el protocolo http diciendo que la conexión de tu equipo con el sitio no es privada, y si hacen clic en la opción Detalles, aparece un mensaje en amarillo diciendo: This page is not secure. (Esta página no es segura). Podes utilizar https adquiriendo un Certificado TSL/SSL desde Lambda!

 

Cyberbullying: qué es y cómo prevenirlo

Hoy en día, es muy común ver niños en plena edad escolar, haciendo uso de smartphones, computadoras y tablets que les proporcionan acceso libre a redes sociales, mensajería instantánea, juegos, entre otros. Todos estos grandes beneficios de la tecnología y de Internet pueden albergar algunos riesgos y amenazas como, por ejemplo, el cyberbullying.

 

Cómo y por qué el cifrado moldeó al ransomware criptográfico

El ransomware es una amenaza de gran importancia que continúa creciendo con el paso del tiempo. Según el reciente análsis de mitad de año llevado a cabo por Cisco, ya domina el mercado de malware y es el tipo de malware más rentable de la historia.

 

Epidemia de Ransomware

Las infecciones por Ransomware se han convertido en uno de los mayores dolores de cabeza para los usuarios particulares, pero también para los técnicos de sistemas de todas las empresas que ven como sus empleados reciben gran cantidad de emails con ficheros infectados por este tipo de malware.


Más adjuntos...
PDFPDF 
Historia y prevención

Ransomware

Empecemos por definirlo y para que se entienda vamos a dar un ejemplo con una noticia que solemos leer en los diarios en algún momento de la semana. Por ejemplo estas últimas semanas fue secuestrada la suegra de Bernie Ecclestone y piden a cambio, para su liberación, una cantidad de dinero al Sr. Ecclestone. Si esto lo llevamos a lo que hace el Ransomware, es similar de algún modo.

 

Nic.com.ar, nueva plataforma de Trámites de Gobierno

La nueva modalidad de autenticación impulsada por el Ministerio de Modernización de la Nación, se enmarca en una política pública la cual se basa en la integración de todos los trámites de gobierno en una única plataforma de trámites a distancia: “argentina.gob.ar”.La iniciativa está orientada a brindar mayor transparencia y agilidad en la gestión de trámites.

 

Convenio para pasantías rentadas

Lambda celebró un acuerdo con la UADER, que convocará estudiantes de la Facultad de Ciencia y Tecnología de Oro Verde para capacitarse.

 

Adobe advierte sobre un 0-day en Flash explotado activamente

Sien este momento estás ejecutando Adobe Flash en tu computadora Windows, Mac, Linux o Chrome OS estás potencialmente en riesgo. Adobe lanzó una alerta advirtiendo sobre un agujero de seguridad crítico que todavía no está solucionado, que afecta a su popular software de reproducción y está siendo activamente explotado por criminales in-the-wild.

 

¿Videollamadas en WhatsApp? ¡No! Nueva estafa en línea

ESET Latinoamérica advierte sobre una campaña maliciosa que simula habilitar una nueva funcionalidad de videollamadas en WhatsApp pero cuyo objetivo es la suscripción a servicios de mensajes Premium.

 

Windows XP: el sistema operativo que sigue en pie

Dos años, ese es el tiempo que pasó desde que Microsoft abandonó su sistema operativo récord en la industria, Windows XP, y puso fin al soporte oficial para esta plataforma.
A pesar de que durante todo este tiempo no ha habido ninguna actualización de seguridad ni parches que sus usuarios pudieran instalar (algunas soluciones industriales son la única excepción), el sistema todavía funciona en casi una décima parte de los equipos en todo el mundo. Por otra parte, esta cifra es considerablemente menor si la comparamos al 8 de abril de 2014, día en que Microsoft quitó el soporte para XP, en una de las decisiones más controversiales de la historia informática.

 

¡No dejes que Locky o TeslaCrypt arruinen tu día!

Semanas después de que empezara a atacar cifrando archivos de usuarios, Locky todavía está buscando nuevas víctimas. Para darte más información sobre este ransomware, reunimos información que te ayudará a protegerte.

 

Analizando el proceso de infección de Locky, un ransomware muy activo

Durante los últimos meses ha incrementado notablemente la cantidad de equipos y usuarios afectados por un ransomware llamado Locky, que tiene como fin cifrar los archivos de la víctima y luego exigir un rescate pagado en bitcoins. Pero, ¿cómo logra esta amenaza ingresar a los sistemas informáticos y secuestrar los datos? Desde el Laboratorio de Investigación de ESET Latinoamérica explicaremos los pasos y los métodos utilizados por los cibercriminales para evadir las diferentes capas de seguridad.

 

Hablemos de Spoofing

En términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

 

10 comportamientos de apps de los que debes cuidarte

Con el crecimiento de códigos maliciosos dirigidos a la plataforma Android cada vez más evidente, los usuarios de tecnologías móviles comienzan a preguntarse cómo pueden hacer para prevenir infecciones en sus equipos que compliquen la seguridad de sus datos y su privacidad en medios digitales.
La detección de aplicaciones maliciosas basada en el análisis de su comportamiento se vuelve un método cada vez más útil en la rápida detección de malware móvil. Pero ¿qué pueden hacer los usuarios hogareños para identificar comportamientos potencialmente maliciosos antes de verse comprometidos?

 

Locky, un nuevo ransomware ya presente en Latinoamérica

Esta semana, las soluciones de ESET comenzaron a detectar a Win32/Filecoder.Locky, un nuevo ransomware que se propaga a través de adjuntos con macros maliciosas. El Laboratorio de Investigación de ESET Latinoamérica ya detectó algunos casos en la región, que dado el corto tiempo de vida de esta amenaza, hablan de su impacto.

 

Mantenete protegido en Facebook

Érase una vez en la que se podía evitar que la información personal cayera en las manos equivocadas usando una trituradora de papeles y un poco de sentido común. Sin embargo, con el auge de la cultura digital de compartir todo, lo que tradicionalmente se compartía entre amigos (como estatus de relaciones, fotografías personales, cumpleaños o incluso números de teléfono celular) puede ser accesible en forma inadvertida para aquel que tenga amplios conocimientos de búsqueda en Google.

 

Detectan un nuevo código malicioso: Bayrob, podría estar robando tu información

El Laboratorio de Investigación de ESET Latinoamérica detectó el Troyano Bayrob que está afectando a Argentina, Chile, Colombia y Ecuador.

 

WhatsApp dejará de cobrar el abono anual

Aunque muchos usuarios nunca pagaron por el servicio, la compañía confirmó que su chat móvil será gratis y no exigirán pago alguno a futuro, mientras evalúan cobrar a las empresas para que puedan contactar a sus clientes

 

Usan acortadores para propagar ransomware

Es muy probable que en alguna ocasión nos hayamos visto obligados a enviar a una persona o apuntar para utilizarla más adelante una dirección URL muy larga. Estas direcciones, generalmente utilizadas para redirigir a contenidos concretos, son una molestia a la hora de utilizarlas y muy complicadas de recordar, por lo que existen una serie de "conversores" o acortadores de URL que nos van a permitir convertir una URL larga y completa en una mucho más corta, sencilla y fácil tanto de enviar como de apuntar o recordar.

 

Ramson32, un ransomware que infecta a Windows, Mac y Linux

Un nuevo ransomware ha sido descubierto recientemente y, entre sus características distintivas de otras amenazas similares, está el hecho de que se hace pasar por el navegador Google Chrome. Las soluciones de ESET lo detectan como Win32/Filecoder.NFR y fue analizado inicialmente por la compañía Emsisoft, que lo bautizó como Ransom32.

 

Suecia deja los billetes en el pasado

No se acepta efectivo, el país vive la revolución de los medios de pago electrónicos. Muchos de los bancos suecos ya no aceptan ni entregan dinero en efectivo. Un gigantesco cambio que transformó a la sociedad sueca en adicta a la practicidad de pagar con tarjetas o apps.

 

Confirmado, las contraseñas con símbolos son más seguras

Las plataformas de Internet suelen calificar las contraseñas que creas para tus nuevas cuentas como fuertes o débiles en función de su complejidad. Aconsejan combinar mayúsculas, minúsculas y números para que sean seguras. Sin embargo, no dicen en qué posiciones colocarlos. Y parece ser que, inconscientemente, todos coincidimos en poner las mayúsculas al principio de las claves y los números al final. Este es uno de los hallazgos de un equipo de expertos en seguridad que trabajan en el instituto de investigación Eurecom, en Francia.

 

Registrar un dominio en Internet, 37% mas caro

Mediante una resolución el Gobierno Nacional dispuso un aumento de los costos de registro o renovación de un sitio en la web y creó una zona para los partidos políticos
Mediante la Resolución 109/2015 de la Secretaria Legal y Técnica, el Ejecutivo Nacional dispuso un nuevo cuadro tarifario para registrar, renovar o transferir un dominio de Internet en la Argentina. Y ese nuevo listado de precios llegó con un incremento de algo más del 37%.

 

Cómo responder a una infección de malware en la empresa

La incidencia del malware en las empresas considera tres variables: cantidad, complejidad y diversidad. A pesar de su antigüedad, sigue siendo una de las principales preocupaciones de las empresas y se materializa con frecuencia, por lo que resulta necesario conocer cómo responder ante un incidente.

 

ESET y Axis Mundi unen esfuerzos para detener la posible comisión de estafas que se realizan a través de Whastapp

Luego de la investigación iniciada por el equipo de especialistas de ESET Latinoamérica, donde se ponía al descubierto las herramientas empleadas por posibles ciberdelincuentes para engañar usuarios a través de Whastaspp, Axis Mundi S.A. pudo identificar a los responsables y desconectar todo tráfico proveniente de la fuente.

 

IBM trabaja en un sistema de autenticación que no necesita datos personales

Hoy en día, para acceder a prácticamente cualquier servicio web debemos registrarnos en la plataforma facilitando una considerable cantidad de datos personales. Estos datos son recopilados por las empresas para realizar estudios de mercado y, en muchas ocasiones, se facilitan a terceras empresas que los utilizan con fines comerciales. Sin duda, esta es una de las mayores violaciones de privacidad para los usuarios, por lo que muchas empresas están buscando alternativas que protejan, lo mejor posible, la privacidad de los usuarios.

 

Mozilla lanzó una versión que protege la privacidad de los usuarios

Hasta ahora era inevitable que los usuarios no dejaran rastros en internet cada vez que navegaban y visitaban una página. Es sabido que todas esas búsquedas son agrupadas y vendidas a las grandes compañías como Facebook, Google, Whatsapp que pagan por conocer las preferencias de los usuarios y ajustar así sus servicios a esas necesidades.

 

Facebook te avisará cuando el estado te espíe

Facebook ha anunciado que ha comenzado a advertir a los usuarios si cree que sus cuentas han sido objeto de ataques patrocinados por el estado.

 

Privacidad en internet

La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.

 

ESET identifica la existencia de falsos juegos como Plantas vs Zombies y Candy Crush infectados en Google Play

El equipo de investigación de ESET identificó un malware que afecta usuarios de Android a través de las aplicaciones de algunos de los juegos más populares.
En una reciente investigación se detectó un ataque furtivo sobre los usuarios de Android. En este caso los atacantes utilizaron juegos populares de arcade como Plants vs Zombies, Candy Crush o Super Hero Adventure para propagar un troyano directamente sobre los dispositivos de los usuarios.

 
Más de Ingeniería Social

Vuelve el viejo engaño de Whatsapp pago a través de una cadena

Quién dijo que lo sencillo y tradicional pierde efectividad? 

En el año 2009 les mostramos la estafa de "Andy y John", los supuestos gerentes de Messenger, ahora vamos con Whatsapp! No reenvien el mail, es una estafa.

 

5 amenazas dedicadas al robo de credenciales bancarias

ESET, compañía líder en detección proactiva de amenazas, desarrolló un listado de los 5 troyanos bancarios más destacados. En la constante búsqueda de ganancias económicas, los cibercriminales atacan directamente a donde los usuarios manejan su dinero, es decir, sus cuentas bancarias. El abanico de amenazas que puede utilizar un atacante con este objetivo es bastante amplio: desde una sencilla campaña de correo electrónico que con un enlace dirija a un sitio de phishing hasta diferentes familias de códigos maliciosos, con características particulares como el uso de Ingeniería Social, interceptación del tráfico de red, modificación del sistema, entre otras posibilidades.

 

Un agresivo ransomware para Android puede cambiar el código PIN del equipo

Ya hace bastante tiempo que se viene monitoreando la evolución y la propagación masiva del ransomware para Android. Tras las primeras familias, que incluían antivirus falsos con la capacidad de bloquear las pantallas de los dispositivos (Android Defender, por ejemplo), el año pasado se descubrió a Simplocker, el primer ransomware para Android activado en Tor que directamente cifra los archivos del usuario. Ahora, los investigadores de ESET descubrieron el primer tipo de ransomware de bloqueo de pantalla para Android que bloquea el código PIN y que se estaba propagando in the wild.

 

Cómo saber si un celular funciona en Argentina (2G, 3G y 4G)

¡Ojo al comprar un smartphone nuevo!
Cuando compres un equipo es fundamental verificar sus especificaciones técnicas para asegurarte que se conectará a 3G o 4G en Argentina. Sobre todo al comprar en el exterior, ya que un mismo modelo suele tener diferentes submodelos o variantes según el mercado al que apunta.

 

Todos los parches de seguridad Microsoft desde 2006 en imagen ISO

Microsoft publica regularmente los segundos martes del mes parches de seguridad que los usuarios pueden descargar e instalar automáticamente vía Windows Update.
Estos parches de seguridad Microsoft también se ofrecen para descarga por profesionales como una herramienta que puede ser utilizado por los departamentos de TI para actualizar manualmente los sistemas locales.

 

Líneas Restablecidas

Estimados Clientes:
Les informamos que nuestras líneas están nuevamente en servicio.
Según los responsables técnicos de TELECOM, la falla se debió a un desperfecto en el derivador de líneas.

 

Robar contraseñas de gmail con una heladera

La heladera "inteligente" RF28HMELBSR de Samsung cuenta con, entre otras, la capacidad de poder sincronizarse con la información que el usuario carga en Google Calendar para ser visualizada en su pantalla. Este y otros electrodomésticos inteligentes de la marca coreana, están controlados por la aplicación Samsung Smart.

 

9 de cada 10 padres se preocupan por sus hijos online; ¿qué hacen al respecto?

Sin duda, Internet es la nueva frontera de la comunicación, la colaboración y los negocios, pero también tiene su lado negativo, ya que los criminales la utilizan para obtener ganancias ilícitas. Y esto dificulta la vida de los padres que luchan por mantenerse al día con la obsesión tecnológica de sus hijos online.

 

11 consejos para realizar compras online seguras

Las compras online llegaron hace tiempo para quedarse, y con ellas también llegaron los deseos de los cibercriminales para intentar aprovecharse del dinero que mueven las transacciones online. Desde ataques de phishing a redes abiertas de WiFi, es importante conocer los riesgos, tener en cuenta estos consejos y mantenerse seguro hasta confirmar la compra.

 

Correos falsos sobre Windows 10 descargan malware

La nueva versión de Windows 10 fue lanzada mundialmente el miércoles pasado y fue descargada más de 14 millones de veces en 24 horas, con un total de 67 millones de descargas hasta el momento.
El viernes, el Talos de Cisco vió una campaña de phishing y correos electrónicos haciéndose pasar por Microsoft, ofreciendo un supuesto instalador de Windows 10.

 

11 errores de seguridad que probablemente sigues cometiendo

Cuando se trata de la seguridad de los datos, los atacantes siguen aprovechándose del punto más débil de todos: las personas.
En este artículo se analizan 11 errores de seguridad que muchos usuarios –los más irresponsables– siguen cometiendo a diario.

 

ESET crece más rápido que el mercado de software de seguridad

Según la consultora Gartner, ESET, se encuentra dentro del Top 5 de las empresas de seguridad IT gracias a que tuvo un crecimiento mayor al del mercado de software de seguridad.

 

Troyano diseñado para robar dinero de pequeñas y medianas empresas

Se ha detectado un nuevo troyano bancario, se denomina Dridex y ha escogido una supuesta factura como medio para ocultarse. La misma se presenta como un archivo adjunto de Microsft Word, cuya extensión .doc solo pretende confundir a las víctimas, ya que en realidad se trata de un documento MHTML.

 

Nuevo virus que roba datos de tarjetas de crédito

Se ha detectado un nuevo virus informático denominado MalumPos que afecta los sistemas de punto de venta (POS) que se ejecutan en Oracle Micros.

 

Ransomware

El ransomware secuestra tus archivos cifrándolos y pide un rescate monetario a cambio de descifrarlos.

 

¿Ciberseguridad o seguridad de la información?

En la actualidad, un término ampliamente utilizado es “ciberseguridad”, que puede asociarse con otras ideas como ciberespacio, ciberamenazas, cibercriminales u otros conceptos compuestos. Aunque se tiene una idea general sobre lo que representa, en ocasiones puede utilizarse como sinónimo de seguridad de la información, seguridad informática o seguridad en cómputo, pero esta idea no es del todo correcta.

 

Falso video porno en Facebook que infecta tu computadora

Recientes reportes indican nuevos ataques de esta amenaza informática. Un falso video porno recorre Facebook, infecta computadoras (y la reputación de más de uno) y puede darte algún que otro dolor de cabeza.
Se cree que miles de usuarios de internet han caído presa de este engaño al intentar reproducir un video en el que son etiquetados en la red social.

 

Cómo saber si tu celular de segunda mano es robado

Puede que los precios de los smartphones recién salidos al mercado no se ajustaran a tu bolsillo, o simplemente no estuvieras dispuesto a pagar tal cantidad de dinero por un teléfono. Así que optaste por uno de segunda mano.
¿Pero pensaste que pudo haber sido robado? ¿O que se le extravió a su propietario original?

Si lo es, el sentido común te dará las primeras pistas.

 

Backup en empresas: enfoque normativo de los respaldos de información

Últimamente, la práctica de backup ha cobrado relevancia tanto en los hogares como a nivel corporativo, y esto tiene sentido si pensamos en el escenario actual de riesgos informáticos relacionados a la pérdida de información, así como la proliferación de nuevas amenazas de seguridad, con el ransomware a la cabeza.

 
Tecnología web

Una revista digital utilizando HTML 5

Utilizar la web como portal publicitario sigue siendo una buena alternativa comercial, debido a su alto alcance y sus costos reducidos. Desde Lambda les ofrecemos una revista digital multiplataforma para que pueda promocionar sus productos, catálogo o poner en línea una revista.

 

Argentina: La gran estafa de "Internet ilimitado", no existe

En los últimos días, miles de usuarios de telefonía celular recibieron un mensaje en el que le notificaban que "Ya alcanzaste tus MB disponibles".
"Internet ilimitado no existe más" en los celulares, aseguró el presidente de la Unión de Consumidores, Fernando Blanco Muiño. El presidente de la Unión de Consumidores, reveló que las compañías telefónicas admitieron que "Internet ilimitado no existe más" en los celulares.
"En realidad nunca fue ilimitado, fue una publicidad engañosa de las empresas", dijo. Lo que sucede es que ahora aumentó el consumo y "aparece un nuevo costo para navegar en Internet".

 

Mensajes en Whatsapp con características de phishing.

Desde ZMA se informa, que se están recibiendo mensajes en WhatsApp que tienen características de phishing. Por tal motivo, es importante recordar que existen varios tipos de mensajes no deseados como los tipo spam y fraudes.

 

Vulnerabilidad crítica en Android expone a usuarios a instalacion de malware

Los investigadores de Palo Alto Network dieron a conocer una nueva vulnerabilidad de Android que afecta a casi el 50% de los dispositivos Android. Las versiones de Android 4.4 o posteriores no son vulnerables.
La técnica utilizada es "secuestro durante la instalación" (Installer Hijacking) que expondría a los usuarios al lograr modificar una aplicación aparentemente segura durante la instalación. Esto solo sucede con aplicaciones descargadas desde las tiendas de aplicaciones de terceros.
Recomendamos como siempre instalar aplicaciones solo desde el repositorio oficial. Como hablamos anteriormente de la campaña de malware aprovechando la nueva funcionalidad de WhatsApp de llamada de voz.

 

Activá llamada de voz en WhatsApp... e inféctate

Desde que WhatsApp anunció recientemente la incorporación de su función de llamada de voz, no es ninguna sorpresa encontrar sitios que ofrecen el servicio a los incautos.
Los usuarios de smartphone pueden terminar sin saberlo, después de que reciben una invitación de otro usuario de WhatsApp: "Congratulations!! You’ve been invited to try Whatsapp Calling! Invite Your 10 Activate WhatsApp Friends to Activate Whatsapp Calling".

 

PoSeidon: nuevo troyano que infecta PoS

Los terminales de punto de venta, o Point-of-Sale (POS), mueven a diario un gran número de tarjetas de crédito en las pequeñas y medianas empresas. Aunque en teoría este método de pago es seguro, los dispositivos son vulnerables a posibles infecciones de malware, especialmente aquellos conectados directamente a un ordenador. Por ello los delincuentes siempre buscan nuevas formas de atacar estos dispositivos con el fin de hacerse con el mayor número de datos bancarios posible para posteriormente venderlos o utilizarlos fraudulentamente.

 

5 pasos a seguir tras una infección en la empresa

A medida que las compañías actuales se establecen más y más en la tendencia de sostener su negocio sobre la base de activos digitales, la seguridad informática se torna un factor aún más crítico dentro del modelo de negocio, puesto que protege el activo por excelencia: la información.
Sabemos que la seguridad no es una meta, sino un proceso. Como tal, la prevención y el constante fortalecimiento de las fronteras del sistema corporativo resultan elementos vitales en la defensa de los activos en el ciberespacio.

 
A parchear!

IBM descubre vulnerabilidad en Dropbox para Android

DroppedIn es una nueva vulnerabilidad de explotación remota en el SDK de Dropbox para Android.

 

Virus Informáticos vs. Virus Biológicos

Un análisis comparativo de analogías y diferencias entre las dos "especies" , muestra que las similitudes entre ambos son poco menos que asombrosas. Para notarlas ante todo debemos saber con exactitud que es un Virus Informático y que es un Virus Biológico.

 

ESET Latinoamérica da a conocer las acciones de Responsabilidad Social Empresaria más destacadas del año

La compañía cierra un exitoso 2014 presentando los principales resultados y actividades de su Plan Integral de Responsabilidad Social Empresaria en Argentina.

 

ESET presenta las tendencias en cibercrimen para 2015

Ataques dirigidos, Internet de las cosas y sistemas de pago son los principales focos que destacan desde el Laboratorio de Investigación de la compañía

 

Suplementos


Desarrollado por Lambda SI. Servicios Informáticos.

Todos los derechos reservados - CA: 540 - DBA