<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/tag/Foresenics/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades #Foresenics</title><description>Foresenics - Informática forense - Novedades #Foresenics</description><link>https://www.foresenics.com.ar/blogs/tag/Foresenics</link><lastBuildDate>Fri, 26 Aug 2022 05:00:52 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Sepa más, defiéndase más....]]></title><link>https://www.foresenics.com.ar/blogs/post/sepa-mas-defiendase-mas</link><description><![CDATA[&nbsp; Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_xNrMOp8SSpOJUDazlzLdAw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_K1YQxcuXQHGmBkIiaB-0cQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_BeG9X41jSU6RPw5tysLVKQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9n-5dlItROub5cE9Mj1TNA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/vijilancia-1.png"><img class="alignnone size-full wp-image-28714" src="/imported-files/vijilancia-1.png" alt="vijilancia" width="257" height="191"></a> Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar un rescate en bitcoins, pone de relieve la necesidad de un aprendizaje digital en materia de seguridad. (Conozca más) &nbsp; El&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-investiga-conexion-ciberataque-masivo-lazarus-grupo-vinculado-corea-norte-201705161106_noticia.html">ciberataque masivo</a>&nbsp;que ha puesto nerviosos a miles de empresas desde hace una semana por un <strong>&nbsp;ataque de «ransomware»</strong>&nbsp;o secuestro de datos llamado&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-wannacry-ransomware-tiene-secuestrados-sistemas-telefonica-y-otras-empresas-201705121910_noticia.html">WannaCry&nbsp;</a>ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que <strong>&nbsp;todo aparato conectado a internet es suceptible de ser «hackeado»</strong>. Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital. <strong>1.&nbsp;</strong>« <a href="http://www.abc.es/tecnologia/redes/abci-crean-malware-capaz-descubrir-movil-94-por-ciento-precision-traves-sensores-201704111800_noticia.html"><strong>Malware</strong></a>» o <strong>&nbsp;código malicioso</strong>, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o <strong>&nbsp;dañar un ordenador o dispositivo conectado&nbsp;</strong>sin el consentimiento del usuario. <strong>2.&nbsp;</strong><strong><a href="http://www.abc.es/tecnologia/redes/abci-estos-10-virus-mas-peligrosos-para-dispositivos-apple-201610231721_noticia.html">Virus</a>, «<a href="http://www.abc.es/tecnologia/redes/20151021/abci-troyano-bancario-amenazas-201510211223.html">troyano</a>», gusano</strong>, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es&nbsp; <strong>introducirse en el dispositivo para tener control remoto</strong>. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de « <strong>spyware</strong>», recopila información sobre las actividades de un usuario. <strong>3.</strong>&nbsp;« <a href="http://www.abc.es/tecnologia/redes/abci-ransomware-salto-mensajes-201703221731_noticia.html"><strong>Ransomware</strong></a>» o secuestro de datos, técnica habitual. Se trata de un&nbsp; <strong>secuestro virtual&nbsp;</strong>de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es&nbsp; <strong>introducir un «malware» a través de un archivo adjunto en un correo electrónico</strong>. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad. <aside class="roba-intercalado sin-fondo layer_inpage"><div><a href="" target="_blank"></a></div>
</aside><strong>4. Ataques de&nbsp;<a href="http://www.abc.es/tecnologia/redes/abci-esto-cobra-hacker-ataque-ddos-201703242129_noticia.html">DDoS</a></strong>, cuando internet queda colapsado. Este tipo de&nbsp; <strong>ataques de denegación de servicio&nbsp;</strong>bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas. <strong>5. «<a href="http://www.abc.es/tecnologia/redes/abci-alertan-campana-phishing-para-robar-datos-bancarios-dispositivos-apple-201703271523_noticia.html">Phishing</a>» o suplantación de identidad</strong>, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y <strong>&nbsp;conseguir que los usuarios revelen información personal&nbsp;</strong>como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal. <strong>6. «<a href="http://www.abc.es/tecnologia/informatica/software/abci-tienes-smartphone-android-cuidado-porque-fallo-chips-wifi-no-sido-solucionado-201704102208_noticia.html">Bugs</a>» o vulnerabilidades</strong>, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución. <aside class="modulo temas"><h4 class="titulo"></h4></aside></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:07:31 -0300</pubDate></item><item><title><![CDATA[Foresenics agradece las menciones a estos portales de Medios Digitales]]></title><link>https://www.foresenics.com.ar/blogs/post/foresenics-agradece-las-menciones-a-estos-portales-de-medios-digitales</link><description><![CDATA[ Medios: http://www.covernews.press/web/congreso-latinoamericano-de-innovacion-tecnologica/ http://gerente.com/co/rss-article/ataques-informaticos-cad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_EZGIQMcLRsu9lP5WfI90eg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_Je4e_U6xTTiQ8bFmiHAqwQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_DgcW3PLgQMCo_AMN8i9-KQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_YTN74St7RPao-L5M3JVWnQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/menciones.jpg"><img class="alignnone size-full wp-image-21701" src="/imported-files/menciones.jpg" alt="menciones" width="810" height="450"></a> Medios: http://www.covernews.press/web/congreso-latinoamericano-de-innovacion-tecnologica/ http://gerente.com/co/rss-article/ataques-informaticos-cada-vez-mas-sofisticados-y-con-menos-preparacion-del-atacante/ http://www.canal5sanclemente.com.ar/ataques-informaticos-cada-vez-mas-sofisticados-y-con-menos-preparacion-del-atacante/ http://www.omradio.com.ar/ataques-informaticos-cada-vez-mas-sofisticados-y-con-menos-preparacion-del-atacante/ http://es.makemefeed.com/2016/09/05/ataques-informaticos-cada-vez-mas-sofisticados-y-con-menos-preparacion-del-atacante-3539633. htmlhttp://www.scoopnest.com/es/user/AgenciaTelam/772904659837124608http://www.fmdale96.com.ar/ http://www.la98radio.com.ar/</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 06 Sep 2016 16:20:28 -0300</pubDate></item></channel></rss>