Entradas

Mostrando las entradas de enero, 2024

Botnets y dispositivos zombis: Descifrando el submundo de la ciberamenaza.

Imagen
  Por Orlando González. Miami, Estados Unidos.- En el vasto universo de la ciberseguridad, el término "botnet" ha ganado notoriedad como una forma sigilosa y destructiva de nuevos tipos de ataques cibernéticos. Desde Guardianes Digitales, exploraremos en detalle qué implica realmente el concepto de botnet, cómo funciona, qué dispositivos pueden caer bajo su influencia y las diversas acciones maliciosas que un ciberdelincuente puede llevar a cabo a través de esta red de dispositivos zombis. Para ello, necesitamos primeramente conocer ¿Qué es una botnet? El término “botnet” proviene de la combinación de las palabras "bot" (robot) y "red". En esencia, una botnet es una red de dispositivos comprometidos por malware, manipulados de forma remota por un ciberdelincuente, también conocido como “pastor de bots”. Estos dispositivos, llamados “bots” o “computadoras zombis”, son utilizados para realizar acciones coordinadas según las instrucciones del creador

Alerta de seguridad digital: Grandes plataformas afectadas por filtración masiva de contraseñas.

Imagen
  Por Orlando González. Miami, Estados Unidos.- En un preocupante incidente de seguridad digital, el investigador de ciberseguridad Troy Hunter ha revelado la filtración de alrededor de 100 millones de contraseñas provenientes de diversas plataformas, incluyendo gigantes digitales como Facebook y eBay. La información, que incluye 71 millones de direcciones de correo electrónico y contraseñas de texto, se ha vuelto accesible en internet, generando inquietud sobre la seguridad de millones de usuarios. La lista de credenciales robadas, descubierta por Hunter, se compone de un total de 104 GB de datos y fue inicialmente publicada en un foro de piratería en septiembre. Estos datos provienen de ciberataques y brechas de seguridad, y abarcan servicios tan variados como Facebook, el videojuego online Roblox, eBay, entre otros. El investigador, reconocido por ser el creador de la plataforma Have I Been Pwned, señala que la filtración incluye nombres de usuario y contraseñas almacenados en

Desenmascarando el Phishing 2.0: Cómo protegerte en un mundo digital en evolución.

Imagen
  Desenmascarando el Phishing 2.0: Cómo protegerte en un mundo digital en evolución. Por Orlando González. En un mundo cada vez más interconectado, la sofisticación de las amenazas cibernéticas ha alcanzado nuevas alturas. En esta era de avances tecnológicos, el Phishing 2.0 ha surgido como una forma más avanzada y peligrosa de ataque cibernético, desafiando las defensas de empresas y usuarios por igual. ¿Qué es el Phishing 2.0? El Phishing 2.0 representa una evolución significativa en las tácticas utilizadas por los ciberdelincuentes. A diferencia de los simples correos electrónicos maliciosos que todos conocemos, estos nuevos ataques son más sofisticados y difíciles de detectar. Los perpetradores utilizan métodos avanzados de ingeniería social para engañar a los usuarios y obtener acceso no autorizado a información confidencial. En el Phishing 2.0, los atacantes han perfeccionado sus habilidades de ingeniería social. Ahora, los correos electrónicos maliciosos pueden parecer

Riesgos de acceder a páginas web con cuentas de Google o Facebook: Consejos para Proteger tu Seguridad.

Imagen
  Riesgos de acceder a páginas web con cuentas de Google o Facebook: Consejos para Proteger tu Seguridad. Por Orlando González. En la era digital, la conveniencia de acceder a diversas plataformas y servicios a través de nuestras cuentas de Google o Facebook es innegable. Sin embargo, esta comodidad no está exenta de riesgos considerables para la seguridad y privacidad de los usuarios. Las amenazas asociadas con el uso de estas cuentas para acceder a páginas web externas pueden ser altas, nuestra seguridad puede ponerse en riesgo al hacerlo. 1. Riesgos de privacidad: El acceso a sitios web mediante cuentas de Google o Facebook a menudo implica compartir información personal significativa. Al hacerlo, los usuarios conceden a estas plataformas un acceso más amplio a sus datos, lo que podría aumentar el riesgo de exposición de información sensible. La recopilación de datos por parte de terceros podría tener implicaciones en la privacidad y la seguridad a largo plazo. Antes de ut

Riesgos latentes: Peligro instalando aplicaciones desde el “paquete semanal” en Cuba.

Imagen
  Riesgos latentes: Peligro instalando aplicaciones desde el “paquete semanal” en Cuba. Por Orlando González. En Cuba, donde las restricciones de acceso a internet han sido una constante, y el “paquete semanal”, es una de las pocas alternativas del cubano de a pie para acceder a contenidos audiovisuales y aplicaciones (casi siempre piratas) debido al alto costo de internet. La práctica de instalar aplicaciones desde esta fuente está sujeta a riesgos significativos en términos de seguridad y privacidad. 1. Orígenes no verificables: Una de las principales preocupaciones al instalar aplicaciones desde el paquete semanal es la falta de verificación de la fuente de origen. Estas aplicaciones, en su mayoría, no provienen de las tiendas oficiales de aplicaciones como Google Play o la App Store, lo que significa que no han pasado por los controles de seguridad estándar. Esto deja a los usuarios en una posición vulnerable, ya que las aplicaciones pueden contener malware o funciones mali