G DATA libera una potente actualización para sus soluciones de usuario particular

gdata_interfax.jpgLos ciberataques no dan tregua al usuario particular. Cada día surgen aproximadamente 13.000 nuevos programas maliciosos, es decir, una media de 9 por minuto. Los correos electrónicos, cargados de enlaces o adjuntos maliciosos, inundan las bandejas de entrada de cualquier usuario. Y el ransomware y el auge del criptojacking, con siete amenazas entre las 20 más repetidas durante el primer semestre de 2018 (informe de malware de G DATA Software), afectan por igual a empresas y particulares.
Sigue leyendo

Anuncios

Cinco consejos para prevenir el ransomware

kaspersky_ransomware_criptxxxCon motivo del mes nacional de concienciación sobre la ciberseguridad, Check Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, explica consejos básicos para la prevención de amenazas. “El malware se ha convertido en un gran negocio para los hackers y un gran dolor de cabeza para las empresas, generando un coste anual de alrededor de 11.500 millones de dólares”, comenta Mario García, director general de Check Point Iberia.
Sigue leyendo

El ransomware es una ciberamenaza constante: Ciber-robo, extorsión y sabotaje

panda_ransomware.jpg2017 fue el año del ransomware, siendo la amenaza más importante en el sector de la ciberseguridad, tanto para grandes empresas como para pymes y usuarios. Ataques como WannaCry y Petya secuestraron ordenadores alrededor del mundo y alcanzaron las primeras páginas de diarios internacionales. No obstante, los costes del troyano el año pasado rondan los cinco mil millones de dólares, lo que convierte al ransomware en el tipo de ataque más impactante y sofisticado, con un aumento del 350% frente al 2016.
Sigue leyendo

Cómo eliminar Ransom Warrior, la última novedad en malware

kaspersky_ransomware_criptxxxCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha descubierto un nuevo ransomware al que ha apodado ‘RansomWarrior‘.

Parece ser que esta operación a gran escala tiene detrás a hackers indios, según ha declarado el equipo de Check Point. “El archivo ejecutable del ransomware no está protegido, un detalle que nos hace pensar que los que están detrás de él son amateurs. Estamos ante un ejemplo de cómo cada vez más ciberdelincuentes optan por campañas globales”, explican desde Check Point.
Sigue leyendo

INFINIDAT muestra 3 desafíos a superar para evitar la pérdida de datos por ataques de ransomware

varios_logo_infinidar.jpgINFINIDAT, proveedor independiente líder en soluciones de almacenamiento empresarial multi-petabyte, ha hecho público un listado de tres desafíos críticos que, a juicio de sus expertos, deben tener en cuenta las empresas para evitar la pérdida de datos debido a ataques de ransomware y cumplir con las estrictas regulaciones que establece el Reglamento General de Protección de Datos (RGPD).

“Desde la entrada en vigor del RGPD, se han multiplicado los debates sobre el riesgo de brechas de datos”, explica Eran Brown, Chief Technology Officer de INFINIDAT EMEA. “Hablamos de un escenario de alto riesgo para cualquier empresa que haya de mantener datos personales, por lo que requiere una atención máxima”.
Sigue leyendo

Ryuk: La última amenaza creada por profesionales del ransomware

panda_ransomware-halloweenCheck Point® Software Technologies Ltd., proveedor líder mundial de soluciones de ciberseguridad, informó de que en las últimas dos semanas Ryuk, un ransomware dirigido, ha atacado a varias organizaciones en todo el mundo. Hasta ahora, la campaña se ha centrado en empresas, afectando a cientos de ordenadores, servidores y centros de datos en cada organización infectada.
Sigue leyendo

En apenas un año crece un 44% el número de víctimas de mineros maliciosos

panda_criptomonedasLos analistas de Kaspersky Lab han detectado un cambio relevante en la escena de las ciberamenazas: los ataques de ransomware en móviles y PC contra usuarios únicos cayeron de forma drástica en 2017-2018 (con descensos de casi el 30% y 22,5% respectivamente). Los cibercriminales están optando por conseguir sus recursos mediante la minería de criptomonedas, utilizando un software especializado de minería que fabrica una nueva moneda gracias a la potencia informática del pc y de los dispositivos móviles de la víctima, sin que esta lo sepa.
Sigue leyendo

El ransomware móvil experimenta un gran crecimiento en 2018

checkpoint_ransmware-movil.jpgSegún Check Point® Software Technologies Ltd., en 2018 los ciberdelincuentes usan cada vez más el ransomware para móviles. El uso de este tipo de ataque, que secuestra el terminal de su víctima, también ha crecido de forma exponencial en ordenadores. Por lo tanto, no es de extrañar que se hayan popularizado sus variantes para smartphones y tablets.

Para evitar que afecte a los dispositivos, la compañía de ciberseguridad explica cómo funciona y cuáles son los peligros del ransomware móvil.
Sigue leyendo

Siete apps que no deberían estar en el móvil de un niño o un adolescente

panda_jovenes.jpgTarde o temprano, todos los padres tendrán que enfrentarse a la compra del primer móvil de su hijo adolescente o preadolescente. A partir de ese momento, todo el conocimiento que hay en el mundo se pondrá al alcance de sus manos.

Resulta evidente que se trata de una moneda de dos caras, porque Internet también es la puerta a todo tipo de riesgos que se escriben en inglés como el mobbing, el phishing, el scamming o el ransomware. Y todos estos términos tienen un denominador común: todos provienen de personas que pueden aprovecharse de que la inocencia y desconocimiento de los niños y adolescentes en muchos ámbitos.
Sigue leyendo

La nueva variante del ransomware SynAck utiliza la sofisticada técnica Doppelgänging para evitar la seguridad

varios_ransomware-ataqueSe conoce el ransomware SynAck desde otoño de 2017. En diciembre del pasado año se pudo observar cómo se dirigía contra usuarios de habla inglesa, mediante ataques de fuerza bruta RDP (Remote Desktop Protocol) seguidos de la descarga manual y la instalación del malware. La nueva variante descubierta por los analistas de Kaspersky Lab utiliza un enfoque mucho más sofisticado al utilizar la técnica Process Doppelgänging para evitar la detección.
Sigue leyendo