Basta un descuido para que un ciberdelincuente tome el control de un ordenador. Un método clásico es dejar un USB malicioso en un aparcamiento o en la entrada de una oficina, confiando en que alguien lo recoja y lo conecte al equipo. El dispositivo puede contener un programa que toma el control del sistema y transmite datos sensibles —como bases de datos o contraseñas— a un aparato remoto.
Sin embargo, los ataques más comunes hoy son en línea. Correos electrónicos con troyanos disfrazados de facturas o avisos de entrega son una táctica frecuente. Si el usuario interactúa con ellos, el virus se ejecuta sin que lo note. Los ciberdelincuentes emplean herramientas que escanean redes en busca de dispositivos poco protegidos para atacarlos.
Aunque parezca de película, la amenaza es real: en unos pocos segundos se puede paralizar una empresa, una ciudad e, incluso, en el peor escenario, un país. Por eso, los expertos insisten en que la mejor defensa sigue siendo la prevención, especialmente en épocas como el verano, cuando la relajación es el blanco favorito de los atacantes.
- Un ciberdelincuente se ha atribuido la filtración y ha compartido 1 millón de registros como prueba, según el portal HackManac
- Estos datos publicados corresponderían a clientes de Perú, según ha informado la compañía
- El exsecretario de Estado de Seguridad durante el gobierno de Mariano Rajoy ha remitido un escrito al que ha tenido acceso RTVE
- Martínez ha relatado que solo intentaba que Alcasec se encaminase "del cibercrimen a la ciberseguridad"
- Martínez y Alcasec ingresaron en prisión provisional el pasado jueves tras ser detenidos en la llamada operación Borraska
- Francisco Martínez fue secretario de Estado de Seguridad entre 2011 y 2016 durante el Gobierno de Mariano Rajoy
- La denominada "estafa del amor" no entiende de género, aunque la mayoría de las víctimas son mujeres de entre 50 y 70 años
- "No somos gente idiota, somos gente empática”, explica la Asociación Nacional Contra la Estafa con Manipulación Emocional
- Un equipo del programa reconstruye el modus operandi de estos ciberdelincuentes cada vez más sofisticados
- Miércoles 28 de mayo, a las 22:00 horas en La 2 y RTVE Play
- El Ministeri de Consum contempla noves mesures per combatre les trucades comercials
- L'advocada experta en dret de consum, Esther Lorente, explica com evitar aquestes trucades
Te contamos en qué consiste este derecho fundamental en el tratamiento de nuestros datos personales.
- Está dentro del Plan Industrial y Tecnológico para la Seguridad y Defensa anunciado por Pedro Sánchez a finales de abril
- Del total, destinará 700 millones al Ministerio de Defensa, 255 millones al de Transformación Digital y 189 millones al del Interior
El último comunicado de Red Eléctrica, el operador privado que gestiona la red, con información de las 11:15 (hora peninsular) ha asegurado que el funcionamiento de sistema eléctrico se ha "normalizado". "Tras superar la punta de demanda de la mañana a las 8.35 con 28.677MW [megavatios] el pico nocturno se espera a las 21:10h con 31.200 MW", ha añadido.
Eduardo Prieto, director de Red Eléctrica, ha descartado además que el origen del apagón fuera un ciberataque, y ha asegurado que "no ha habido ningún tipo de intrusión" en los sistemas de la compañía, informa TVE.
El apagón comenzó el lunes, a las 12:33 hora peninsular, tras la "desaparición súbita" de 15 gigavatios de potencia en tan solo cinco segundos, que suponían el 60 % del suministro eléctrico a esa hora en toda España, por razones que aún se investigan.
Foto: A. Pérez Meca / Europa Press
Los ciberdelincuentes aprovechan la muerte de Francisco. Hay una ola de estafas informáticas: usan imágenes falsas del pontífice generadas con Inteligencia Artificial para instalar virus en teléfonos y ordenadores, y robar datos personales y bancarios.
- Se trata de una página web que suplanta la imagen corporativa de la firma barcelonesa
- Envíanos consultas al 659 800 555 o a [email protected]
Noticia Documentos TV
- Jean François Eap está acusado en Estados Unidos y Francia de proporcionar su aplicación cifrada a criminales
- Sky ECC desactivaba la cámara del móvil, el micrófono, los sensores GPS y destruía todo el contenido en caso de emergencia
El uso generalizado de dispositivos conectados en el hogar hace necesario extremar las precauciones de seguridad si los menores tienen acceso a ellos. El INCIBE nos explica qué riesgos corren y como prevenirlos.
La guerra entre Rusia y Ucrania, la tensión permanente entre Israel y Palestina y sus derivadas en la zona, y ahora la guerra comercial y arancelaria con EEEUU como protagonista. El contexto internacional ha reactivado un escenario bélico que ya no sólo se disputa en el mundo físico. La compañía de ciberseguridad Check Point acaba de presentar su último informe sobre la evolución de ciberamenazas. Lo analizamos con uno de sus expertos, Eusebio Nieva y con él sabremos también cuál debería ser el papel de Europa y qué está pasando en España.
- El pèrit judicial i informàtic forense, Bruno Pérez, explica a 'La Matinera' què és la Llista Robinson
- L'especialista ofereix 6 consells que has d'aplicar si estàs apuntat en aquest llistat
Mara Peterssen y Laura Cuesta, profesora de la UCJC y divulgadora en bienestar digital, explica cómo prevenir y minimizar los daños a los que menores están expuestos en el entorno digital.
Los ciberdelincuentes afinan sus estrategias para conseguir acceder a nuestros datos y cometer fraudes. Incluso aprovechan las situaciones solidarias para realizar sus ataques. El INCIBE nos ofrece consejos para protegernos y las medidas a adoptar en caso de ser víctimas de algún fraude online.
- Según una encuesta del CIS, los ciudadanos coinciden en su posible uso para difundir bulos e información errónea
- Entre los sectores donde la IA podría provocar más perjuicios destacan el mercado laboral y la creatividad artística
Mara Peterssen y Laura Cuesta, profesora de la UCJC y divulgadora en bienestar digital, hablan de los posibles riesgos del uso los dispositivos electrónicos en el hogar, si no se configuran bien.
- Fue el mensaje que recibió un reportero de la televisión pública belga VRT, infiltrado en un grupo prorruso
- Formaba parte de la Red de Periodismo de Investigación de la UER que investigaba sobre la guerra híbrida de Rusia
- Guerra en Ucrania, en directo
- L'advocat expert en protecció de dades, Víctor Roselló, explica els perills de no destruir correctament els confidencials
- Roselló ofereix consells per eliminar els documents de dades personals de la manera més segura possible
Comprar o vender en internet tiene ventajas, pero también sus riesgos. Te damos unos consejos para no tener sorpresas.
El Corte Inglés o Comisiones Obreras han sufrido ciberataques esta misma semana y, como cualquier empresa atacada, se han tenido que enfrentar al dilema de pagar o no el rescate para recuperar los datos robados. Según un estudio, en España solo el 12% de las compañías recuperan esa información a pesar de haber pagado.
Los hackers utilizan un sistema automatizado que opera de forma masiva, que carece de "un servicio al cliente" o de "una garantía de reparación".
Las pequeñas empresas, con menos recursos de ciberseguridad, son las que más sufren este tipo de ataques. Las técnicas más habituales son, en este orden: el robo de credenciales, el phishing y, cada vez más, la fuerza bruta.
El Informe de Ciberpreparación 2024 de Hiscox lo deja claro: en 2024, solo el 12% de las empresas que pagaron un ciberrescate recuperaron su información, frente al 60% en 2022.
Lo más alarmante es que el robo de credenciales (58%), el phishing (45%) y la fuerza bruta (29%) se han consolidado como las principales puertas de entrada de los ciberdelincuentes.
Las empresas deben cambiar de estrategia. Más prevención, menos reacción. Copias de seguridad, autenticación multifactor, formación en ciberseguridad... La mejor defensa es estar preparados.
¿Tu empresa está lista para enfrentar un ciberataque?
#Ciberseguridad #Ransomware #ProtecciónDeDatos #Empresas #Tecnología