Mejores Scripts en archivos .lnk ahora entregan la Kovter además de Locky

Mejores Scripts en archivos .lnk ahora entregan la Kovter además de Locky Blog del centro de protección de Malware de Microsoft Respuesta y la amenaza   Los ciberdelincuentes están usando una combinación de mejor guión y sitios de descarga bien mantenido para tratar de instalar Locky y Kovter en más equipos. Este nuevo script tiene… Read more

Malware Locky, sería de buena suerte evitarlo

Es posible que haya visto los informes del malware Locky que circulan por la Web; creemos que este es un buen momento para hablar de sus métodos de distribución, así como reiterar algunas mejores prácticas que ayudarán a prevenir una infección. Hemos visto que se distribuye Locky por correo electrónico no deseado, que no es… Read more

Microsoft Antimalware para los Servicios de Cloud Computing Azure y para las máquinas virtuales, ahora disponible de forma gratuita

Por – Tim Rains Director, la seguridad cibernética y estrategia de computación en nube, CMG    Microsoft Antimalware para los Servicios de Cloud Computing Azure y para las máquinas virtuales, ahora está disponible para los clientes de Microsoft Azure. Esta nueva extensión de seguridad para Microsoft Azure proporciona una capa adicional de seguridad para ayudar a identificar,… Read more

Dispositivos Android representaron 60% de las infecciones totales de la red móvil: Alcatel-Lucent

15 millones de dispositivos móviles están infectados con malware, los Android representaron 60% de las infecciones totales de la red móvil: Alcatel-Lucent. • El reporte de Security Labs Kindsight de Alcatel-Lucent sobre malware revela que más aplicaciones espían, roban información personal y piratean datos en minutos, en elprimer semestre de 2014. • Alcatel-Lucent (Euronext Paris… Read more

¿Cómo reconocer a llamadas telefónicas, mensajes de correo electrónico o enlaces de "phishing"?

Llamadas telefónicas, mensajes de correo electrónico de “phishing” y malos sitios web están diseñados para les robar dinero. Los ciberdelincuentes pueden hacer esto para instalar software malintencionado en tu equipo o robar información personal de su computadora. Los ciberdelincuentes también utilizan ingeniería social para les convencer a instalar software malintencionado o entregar su información personal… Read more

¿Qué tienen en común un trojano bancario, Google Chrome y un servidor de correo del gobierno?

  En las últimas semanas, los investigadores de ESET Latinoamérica han  trabajado en el análisis y la investigación de los trojanos que afectan las computadoras brasileñas en campo bancario. Los criminales que están cometiendo esta particular amenaza que surgió con una estructura interesante para engañar a los usuarios y modificar sus sistemas para robarles información privada.  Para lograr su objetivo, el… Read more

MMPC – Una nueva cara para el Centro de protección contra malware de Microsoft

En una entrada de blog Microsoft anunció una revisión completa del Centro de protección contra malware de Microsoft (MMPC) prometiendo una mejor navegación y el mejor reconocimiento del malware. Hice una prueba y me quedé impresionada con el diseño y la accesibilidad de los contenidos.    Respuestas a las preguntas más frecuentes (FAQ) se mostrarán en… Read more

Alerta – Boletín de seguridad de Microsoft y liberación de comunicados de julio de 2013

Cuál es el propósito de esta alerta?  El objetivo de este alerta es proporcionar una visión general del nuevo boletín de seguridad y la liberación de comunicados de julio de 2013. Los nuevos boletines de seguridad salen mensualmente para las vulnerabilidades críticas de nuestros productos. Los avisos de seguridad son liberados cuando es necesario, para… Read more

Evaluación de las necesidades de seguridad para la nube privada

Publicado por Adrienne Hall, Gerente general de Informática de confianza Cuando me reúno con clientes, algunos preguntan: nube pública o privada, ¿cuál presenta más riesgos para la seguridad? De hecho, existen distintos conjuntos de riesgos según la organización y sus necesidades de conformidad. Una nube privada es un grupo de recursos computacionales controlado por una empresa particular. … Read more

Administración de problemas para servicios en línea confiables

Publicado por David Bills, estratega jefe de confiabilidad de Informática de confianza Creo que la mayoría de los proveedores de nubes reconocen la importancia que tiene para ellos el hecho de ser capaces de detectar, diagnosticar y resolver problemas que amenacen con reducir la disponibilidad y confiabilidad de los servicios que ofrecen. Sin embargo, debido… Read more