• Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos
  • Herramientas
    • Concientización en Ciberseguridad
      • Hornet Security Awareness Service
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • BitDefender
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
    • Soluciones de Monitoreo
      • FortiSIEM
    • Respaldos de Información
      • VEEAM Backup and Replication
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
      • Safetica
    • Seguridad de Correo Electrónico
      • Hornetsecurity
    • Clasificación de datos
      • DECE Software
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Blog
  • Contáctanos

Categoría: hackers

27Jul
0 comentarios en “¿Qué es y cómo funciona el Cryptojacking?”

¿Qué es y cómo funciona el Cryptojacking?

Publicado por TECNOLOGIAS 01SW on 27 julio, 201810 enero, 2022en ataques cibernéticos, bitcoin, ciberataques, criptomonedas, hackear, hackers, tendencias, vulnerabilidaddesDeja un comentario

cripto

Desde la primera aparición de la criptomoneda bitcoin en 2009, el auge de utilización de criptomonedas y su incremento de precios en el mercado han impulsado a los hackers a desarrollar diversos métodos para llevar a cabo la minería de estas monedas, utilizando no solo equipos dedicados para este fin, sino que tambien buscando usar equipos de otros usuarios sin su consentimiento por medio de engaños y/o malware especializado para establecer minas y usando el poder computacional de sus víctimas.

 

¿Cómo se alojan estas minas?

Existen diversas formas en que los equipos de cómputo pueden ser víctimas, un método es el Malware; ya sea al recibir algún correo electrónico, la descarga de algún archivo desde internet, aplicaciones modificadas, portables ejecutables, etc. Una vez teniendo el malware activo en nuestra computadora, el atacante puede tomar control del dispositivo e inyectar el código necesario para empezar a minar las criptomonedas, elevando de manera drástica el uso de CPU, esto sin que el usuario se percate de lo sucedido.

El atacante tranquilamente puede programar diferentes horarios en que se estaría haciendo labor de minería.

Otra técnica que está siendo muy utilizada por los atacantes, es por medio de sitios web engañosos o ya comprometidos, por lo que cada vez que el usuario visita determinados sitios web se realiza la ejecución de código remoto por medio de scripts, y logrando afectar el procesamiento del equipo del visitante y empezando a minar sin que el usuario se percate.

Esto afecta de manera considerable a las empresas, debido a los altos consumos energéticos al llevar a los procesadores al límite, y más si es costumbre dejar encendidos los equipos de cómputo en la organización.

Esto puede impactar en el uso del equipo de cómputo del usuario, debido a que provoca una severa lentitud en los sistemas lo que los vuelve prácticamente inutilizables.

 

¿Cómo podemos protegernos?

Podemos utilizar diversas herramientas para el monitoreo de recursos de nuestros equipos de cómputo y servidores, ya que con esto podemos descubrir si estamos siendo víctimas de minería.

Es altamente recomendable contar con soluciones de protección de Endpoint de nueva generación las cuales nos apoyen a monitorear el comportamiento del acceso a recursos de nuestro equipo así como la instalación de algún software o aplicación que pueda dar entrada a malware de minería.

 

Según los informes de Kaspersky Labs, , el software de minería ha aumentado un 3 a 4%.

Sin duda, el Cryptojacking y la minería han llegado para quedarse, por lo que es indispensable estar preparados para evitar ser víctimas de este tipo de amenaza y formar parte de las estadísticas de usuarios afectados.

  

{{cta('3a0e7f0d-854a-40d5-8958-306d3a36a256')}}

08Jun
0 comentarios en “México es el país con mayor cantidad de tráfico malicioso ¿Tu empresa está protegida?”

México es el país con mayor cantidad de tráfico malicioso ¿Tu empresa está protegida?

Publicado por TECNOLOGIAS 01SW on 8 junio, 201819 mayo, 2020en hackers, Malware, Palo Alto, RansomwareDeja un comentario

Malware2

En el mundo actual, los ataques cibernéticos y el robo de información son cada vez más comunes, el año 2018 está establecido como el año de las amenazas informáticas y conforme avanza el año, hemos visto surgir nuevos y cada vez más resistentes ataques.

Ningún país o persona está exento de ataques a su seguridad informática, pero en el caso particular de Latinoamérica, México es, de acuerdo con las últimas estadísticas, el país de América Latina que más ciberataques sufre y estos son cada vez más avanzados. Para confirmar esta información tan preocupante, Derek Manky, estratega global de Seguridad de Fortinet, mencionó recientemente que México tiene más de cuatro veces el promedio mundial de malware para teléfonos móviles y que el país cuenta con el 28 % de todas las amenazas avanzadas.

Otras estadísticas alarmantes:

  • El porcentaje de empresas en nuestro país que han sufrido un ciberataque es superior al promedio global; 87 % de las empresas nacionales fueron atacadas, esto es un 13 % más que en el resto del mundo.
  • Durante el año 2016, el costo promedio de recuperación en México tras un ataque, ascendió a 1.5 mdd, el costo promedio global fue de 2.3 mdd.

De acuerdo con Kaspersky, durante el 2017, tras los ataques de WannaCry, en las empresas, los ciberataques aumentaron un 3.6 %, esto obliga a las empresas a llevar su ciberseguridad un paso más allá, ahora necesitan no sólo en una solución para proteger su información, necesitan una plataforma de seguridad robusta que cuente siempre con las últimas actualizaciones para así minimizar los ataques y posibles daños.

 

{{cta('40a2f16b-17e5-4a5c-ac56-eb23794bfb6d')}}

 

Los expertos afirman que el aumento en los ataques a las empresas mexicanas, se debe principalmente, a que la gran mayoría de ellas, no cuenta con estrategias claras de ciberseguridad para proteger sus equipos y su información.

En el mismo informe, se menciona que el primer paso que las empresas mexicanas deben dar para lograr una protección completa, involucra tres preguntas:

  • ¿Qué información tengo?
  • ¿Dónde la tengo?
  • ¿Quién tiene acceso a ella?

Respondiendo a estas preguntas, las empresas deben conocer y controlar y monitorear constantemente la información que de perderse, generaría un grave problema para las operaciones de las mismas.

Otro punto clave para la ciberseguridad de las empresas mexicanas, (y la respuesta a la tercera pregunta) es la poca importancia que dan a la seguridad interna de su información, y no están preparadas para defenderse de un ataque que venga desde el interior de la misma organización.

En resumen, el problema de ciberseguridad al que se enfrentan las empresas mexicanas es cada vez más apremiante debido a la cantidad y resistencia de los ataques de los que son víctimas, para prevenirlos y proteger tanto su información como la de sus clientes, es de vital importancia la implementación de plataformas de seguridad robustas, que cubran todos los ámbitos desde los que pueden ser vulneradas. ¿Te interesa conocer una plataforma de seguridad que cumpla esas características? ¡Contáctanos!

Fuentes: Milenio.com, Vanguardia.com.mx

{{cta('527fa77d-b9c1-406f-b667-7496ca440a25')}}

16May
0 comentarios en “Hackers’ robaron más de 300 millones de dólares a bancos mexicanos”

Hackers’ robaron más de 300 millones de dólares a bancos mexicanos

Publicado por TECNOLOGIAS 01SW on 16 mayo, 201819 mayo, 2020en ataques cibernéticos, hackersDeja un comentario

img_4986

El pasado mes de abril se registró un ataque cibernético por parte de un grupo de “hackers” desconocidos que lograron sustraer a los bancos de México más de 20 millones de dólares (400 millones de pesos mexicanos) donde entidades bancarias como Banorte y BanBanjío fueron las más afectadas.

Banorte, perdió unos 7, 7 millones de dólares (150 millones de pesos), sin embargo, asegura que las cuentas de sus clientes no se vieron afectadas. En cambio, BanBajío estima que le fueron sustraídos alrededor de 8,2 millones de dólares (160 millones de pesos). 

Lorenza Martínez, Directora del sistema de pagos del Banco de México menciona que el modo de operación de los hackers consistió en enviar órdenes para mover montos desde miles hasta cientos de miles de pesos desde los Bancos afectados, con cuentas falsas en otras entidades bancarias, que posteriormente los cómplices vaciaron a través de retiros de efectivo en diferentes sucursales.

Por el momento, se sigue con las investigaciones de lo sucedido y se cree que los hackers podrían haber recibido ayuda desde el interior de los bancos, ya que la realización de grandes retiros de efectivo no es común.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

14May
0 comentarios en “Kaspersky Lab: Nuevas amenazas por APT”

Kaspersky Lab: Nuevas amenazas por APT

Publicado por TECNOLOGIAS 01SW on 14 mayo, 201819 mayo, 2020en ataques cibernéticos, hackersDeja un comentario

81121589_xxl_675

Kaspersky Lab, el antivirus y software de seguridad en Internet descubrió recientemente una nueva ola de amenazas tipo APT (Advanced persistent threat o amenaza Avanzada Persistente) concepto que surgió tras la divulgación del ataque realizado por una unidad militar china contra las redes de diferentes medios mediante una campaña de spear phishing y malware.

Tras continuar con las investigaciones se detectaron actividades de grupos de APT que hablaban, ruso, chino, inglés y coreano.  Aunque no mostraron alguna actividad notable, se identificó un número creciente de amenazas APT en la región asiática.

Algunas de las actividades descubiertas en el primer trimestre del 2018 son:

  • Actividad APT registrada en el sur de Asia. Las organizaciones militares de Pakistán son atacadas por Sidewinder.
  • IronHusky APT deja de apuntar sus esfuerzos a las fuerzas militares rusas redireccionando sus ataques a Mongolia contra las agencias gubernamentales.
  • Kimsuky APT, se enfocó en los grupos de expertos y las actividades políticas de Corea del Sur, renovando su arsenal con un nuevo diseño para espionaje digital utilizando una campaña de spear-phishing.
  • Otra de las actividades que se detectó en el Medio Oriente fue StrongPity APT que lanzó una serie de ataques Man-in-the-Middle (MiTM) contra ISP (ISP).
  • Descubrieron varios grupos que apuntan a enrutadores y equipos de red, un enfoque que fue adoptado por organizaciones como Regin y CloudAtlas.

Kaspersky Lab y demás expertos concluyen después de estos ataques, que los enrutadores seguirán siendo objetivos de los atacantes con la finalidad de infiltrarse en la infraestructura del equipo e información.

{{cta('b74494dd-1372-4000-8adc-30bf37f93d98')}}

02May
0 comentarios en “Hackeo al sistema de pagos de Banxico vuelve más lentas las transacciones”

Hackeo al sistema de pagos de Banxico vuelve más lentas las transacciones

Publicado por TECNOLOGIAS 01SW on 2 mayo, 201819 mayo, 2020en ataques cibernéticos, ciberataques, ciberseguridad méxico, hackersDeja un comentario

ataque-ddos

La semana pasada, algunos bancos mexicanos sufrieron un intento de ciberataque, lo que hizo que durante algunos días operaran el SPEI con los programas de contingencia, lo que hizo más lentas las transacciones.

De acuerdo a fuentes extraoficiales, pudo tratarse de un ataque DDoS (Denegación de servicio) lo que explicaría la lentitud en los procesos de pagos. Los tres bancos afectados, implementaron medidas contingentes para no afectar sus operaciones; operaron después de las cinco de la tarde y durante el fin de semana, además de realizar los SPEI de manera manual.

El mismo viernes, día en que se realizó el ciberataque, el Banco de México confirmó que se registró el mismo incidente con los tres bancos y que esa era la causa de las afectaciones en el servicio de transferencias electrónicas. Afirmó también que ni la infraestructura de SPEI ni los recursos de los clientes recibieron afectación alguna.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

23Abr
0 comentarios en “Los principales hackers de las empresas mexicanas; empleados y ex empleados”

Los principales hackers de las empresas mexicanas; empleados y ex empleados

Publicado por TECNOLOGIAS 01SW on 23 abril, 20183 enero, 2022en ataques cibernéticos, ciberseguridad méxico, hackersDeja un comentario

cyber

Cuando escuchas las palabras “hacker”, “robo de información” o “ataque cibernético”, seguramente piensas en grupos de hackers que se dedican a robar los datos de las empresas sin tener nada que ver con ellas, pero la realidad es que, hoy en día, los principales atacantes de las empresas son los mismos empleados o ex empleados.

“Al menos el 87 % de los hackeos a empresas mexicanas son realizados por empleados o ex empleados”

Las principales razones por las que un trabajador querría robar la información de tu empresa son las siguientes:

  1. Descuido
  2. Molestia o venganza

Carlos Mejía, director comercial de OFI, señaló que estos ataques pueden llegar a ser mucho más agresivos y dañinos debido al nivel de información que el empleado o ex empleado posee de la empresa.

¿Cómo prevenir estos ataques?

Ninguna empresa puede estar protegida al 100 % de los ciberataques, pero sí existen ciertas medidas que pueden ayudar a disminuir el riesgo.

Toma nota de las siguientes recomendaciones y ponlas en práctica en tu organización.

  • Las empresas deben crear y tomar en cuenta las nuevas estrategias de prevención de estos delitos y deben mantener un control sobre cuáles empleados tienen acceso a la información vital de la empresa.
  • Las políticas de ciberseguridad cambian constantemente, las empresas deben estar al tanto de las nuevas formas de protección e implementarlas.
  • Los trabajadores deben estar informados sobre los riesgos y consecuencias de ingresar a sitios no seguros o descargar archivos maliciosos.
  • Hacer hincapié en que los empleados son también responsables de la seguridad de los datos de la empresa.
  • Es de vital importancia capacitar a los empleados en temas de ciberseguridad.
  • Establecer límites y reglas para la navegación segura y el uso del Internet en el trabajo.
{{cta('7d4f1a7e-0b12-492c-8a70-76e78c0b7061','justifycenter')}}

Paginación de entradas

Anteriores 1 2

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • X
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Contacto Guadalajara

  • Netzahualcoyotl 613 int 205 C.P 45050 Ciudad del Sol Zapopan, Jal
  • Tel: 33 3563 4036
  • Tel: 33 3647 5547

Contacto de CDMX

  • Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México
  • Tel: 55 1796 9058

Redes sociales

Facebook Instagram Twitter Linkedin Youtube

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

© 2026 Cero Uno Software Corporativo

Aviso de privacidad

Cargando comentarios...