Entradas

Contraseñas fantásticas, divertidas y seguras: dónde encontrarlas para inculcar el hábito en los más chicos

Imagen
De qué manera las brujas, magos y superhéroes pueden ayudar a tus hijos a mantenerse a salvo de los ciber-villanos, además de otros trucos para que los padres puedan inculcar el uso de contraseñas seguras. Si bien muchos de los actuales padres crecieron en una época en la que Internet y la World Wide Web estaban en sus inicios, para los niños de hoy el mundo virtual es casi inseparable del mundo real. Eso, por supuesto, presenta su propio conjunto de desafíos que los padres en algún momento deben abordar. Por ejemplo, de qué manera enseñar hábitos adecuados de ciberseguridad a tus hijos sin que parezca una tarea demasiado aburrida y tediosa. Nada es más importante que enseñarles cómo proteger sus cuentas en línea, ya que es probable que con el tiempo creen bastantes. Por lo tanto, la enseñanza temprana de las buenas prácticas relacionadas con el uso y creación de contraseñas es algo que recordarán durante su vida adulta. Pero dado que va a tratar con niños, es importante que las leccio...

Instagram lanza nuevas funciones para ayudar a prevenir el cyberbullying

Imagen
Instagram ha presentado nuevas herramientas para ayudar a combatir el   acoso cibernético   (también conocido como ciberacoso o cyberbullying) y otros comportamientos abusivos en la plataforma: un filtro que evitará que los usuarios vean Mensajes Directos (MD) abusivos y una herramienta para evitar que alguien que ha sido bloqueado se vuelva a comunicar con el usuario que lo bloqueó desde otra cuenta. “Entendemos el impacto que el contenido abusivo (ya sea de carácter racista, sexista, homofóbico o relacionado con cualquier otro tipo de abuso) puede tener en las personas. Nadie debería tener que experimentar eso en Instagram. Pero combatir el ciberacoso es un desafío complejo y no hay un solo paso que podamos dar para eliminarlo por completo”, dijo Instagram en una  publicación en su blog  la semana pasada en la que presentó las herramientas. De hecho, el acoso cibernético se ha convertido en un problema permanente en las redes sociales, con víctimas que van desde...

Métodos para detectar si un documento de Office posee código malicioso

Imagen
Una de las tantas estrategias utilizadas por los cibercriminales para intentar infectar las computadoras de sus víctimas es mediante el envió de un documento del paquete de Office (documentos de texto, hojas de cálculo, presentaciones, entre otros) con contenido malicioso. El documento puede estar adjunto en un correo electrónico o en algunos casos comprimido dentro de otro archivo, por ejemplo, un archivo ZIP. Estos documentos utilizados como señuelo suelen hacer referencia a distintas temáticas (facturas, comprobantes, etc.) con el objetivo de hacer creer que se trata de un archivo legítimo y de esta manera engañar al usuario para que lo ejecute. Así, el atacante logra correr su código malicioso en el equipo de la víctima, como puede ser, por ejemplo, un spyware que se descargue desde un sitio malicioso o desde un sitio legítimo que fue comprometido. Los cibercriminales aplican distintas técnicas sobre estos documentos del paquete Office para evadir las soluciones de seguridad instal...

ATTPwn: herramienta de emulación de amenazas informáticas

Imagen
Cómo muchos saben, el ransomware dio mucho de qué hablar en 2020 y en lo que va de 2021 los incidentes provocados por esta amenaza informática continúan ocupando los titulares de los medios. Esta amenaza, que tal como analizaron los especialistas de ESET en el reporte   Tendencias de ciberseguridad para 2021 , se espera que mantengan una importante actividad a lo largo de este año y que continúe evolucionando en cuanto a complejidad y sofisticación, como lo viene haciendo en el último tiempo. En este contexto, las empresas y los expertos en seguridad deben buscar la forma de minimizar los riesgos y aprender más sobre esta amenaza y cómo se realizan los ataques. Por eso, en esta oportunidad hablaremos de  ATTPwn , una herramienta de seguridad diseñada para  emular diversos  ataques que se basa en las tácticas y técnicas del framework  MITRE ATT&CK . Esta herramienta fue presentada en 2020 en conferencias de seguridad como  Black Hat USA  y  Eko...