Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El cryptojacking es una forma malware cada vez más extendida que se oculta en su dispositivo y roba los recursos de su equipo para hacer minería de monedas online como el bitcoin.

Todo acerca del cryptojacking

El cryptojacking (también denominado minería de criptomonedas maliciosa) es una amenaza emergente de Internet que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas. Es una amenaza floreciente que puede apoderarse de navegadores web, así como comprometer todo tipo de dispositivos, desde ordenadores de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Una de las mejores formas en que los ingenieros de procesos y los operadores pueden hacer frente a la ciberseguridad es pensar en ella como en la seguridad del proceso porque, si falla, su potencial de daño, tiempo de inactividad y daños son muy similares.

Sobre la base de esta estrategia de largo plazo, Marty Edwards, vicepresidente de tecnología operativa de Tenable, agrega que los preparativos de ciberseguridad deben considerarse y desarrollarse de la misma manera que los usuarios finales implementan procedimientos de respaldo y recuperación para responder a incidentes. Por supuesto, estos problemas y esfuerzos se han vuelto aún más urgentes durante la pandemia de COVID-19 debido a sus crecientes conexiones de red, vulnerabilidades y ataques de ransomware.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Al navegar por Internet podemos encontrarnos con gran cantidad de amenazas que pueden poner en peligro nuestra privacidad o nuestra seguridad.

Esos ataques pueden consistir en páginas web fraudulentas, phishing, ransomware y un largo etcétera. El principal objetivo de todos ellos es acceder a nuestros datos personales e infectar los equipos y dispositivos.

Aquí vamos a hablar de uno de esos tipos de ataques llamado spoofing, sobre los tipos existentes, cómo funciona el spoofing, cómo distinguir los correos electrónicos y sitios web legítimos de los falsos, y cómo evitar convertirse en un blanco para los estafadores.

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El acceso remoto es una herramienta común de cualquier profesional de TI. Si alguna vez has necesitado reparar tu ordenador, es probable que un técnico haya accedido a tu máquina desde una ubicación remota. Pueden tomar el control del PC utilizando un software creado para esta función específica. Desde descargar software, abrir documentos e incluso mover el cursor por la pantalla en tiempo real.

Tener acceso remoto a cualquier máquina es el sueño de un hacker. La capacidad de monitorizar y recopilar información de cualquier persona sin su conocimiento permite el robo de identidad, el acceso a cuentas bancarias, etc. Por desgracia, esto es muy posible usando un troyano de acceso remoto (RAT).

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

¿Alguna vez se ha preguntado qué es todo este revuelo con el ransomware? Ha oído hablar de él en la oficina o leído sobre él en las noticias. Incluso puede que haya aparecido ahora mismo un mensaje emergente en la pantalla de su ordenador que le avisa de una infección con ransomware. Bueno, si tiene curiosidad por aprender todo lo que hay que saber sobre el ransomware, ha venido al lugar adecuado. Le hablaremos de las diferentes formas de ransomware, cómo puede infectarse, de dónde procede, contra quién atenta y qué puede hacer para protegerse.

¿Qué es ransomware?

El malware de rescate, o ransomware, es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal. Hoy en día los creadores de ransomware piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search