
Phishing for Answers
Ciberseguridad para todos.
No es un ciber blog típico.
Bienvenidos a Phishing for Answers, un sitio que provee información sobre noticias de ciberseguridad, política tecnológica, y el manejo de los datos.
Este blog busca informar a cada tipo de lector, desde los profesionales experimentados hasta las personas a quienes les interesa la ciberseguridad. Puesto que la protección de información es primariamente un problema humano, Phishing for Answers intenta publicar contenido que todos pueden entender.
2023 en revisión: Tendencias cibernéticas destacadas en América Latina
Hoy Phishing for Answers analiza algunas de las tendencias más importantes de ciberseguridad del 2023 en América Latina. Lea nuestro análisis de las amenazas y adversarios más significativos en la región, así como qué esperamos en el 2024.
Club de Libros de Ciberseguridad: “Tracers in the Dark” por Andy Greenberg (Parte 2)
Esta semana, les presentamos a parte 2 de nuestra serie sobre el libro por Andy Greenberg, “Tracers in the Dark.” Aprendan más sobre cómo un equipo de agentes policiales analizó criptomonedas para desmantelar uno de los sitios digitales ilícitos más grandes en la historia de la red oscura.
Club de Libros de Ciberseguridad: “Tracers in the Dark” por Andy Greenberg (Parte 1)
Por años, criminales utilizaban Bitcoin para cifrar y anonimizar sus actividades en la red oscura – hasta investigadores descubrieron una manera de rastrear estos pagos. En parte 1 de nuestra serie sobre el libro por Andy Greenberg, Tracers in the Dark, analizamos cómo agencias policiales recuperaron el poder de capturar esas bandas criminales.
Los ataques cibernéticos más grandes de 2022
Para comenzar el Año Nuevo, Phishing for Answers analiza algunos de los ataques cibernéticos más grandes de 2022 y cómo afectaron al sector. Lean nuestro resumen breve de los incidentes grandes del año pasado, los hackers responsables, y nuestras predicciones para 2023.
Cómo una dueña de negocio se recuperó después de ciberataque
Hoy Phishing for Answers realiza una entrevista con Sara Albert, la dueña de un pequeño negocio cuyas cuentas de Instagram fue hackeadas en mayo de 2022. Sarah describe cómo los estafadores tomaron control de sus redes sociales, enviaron mensajes a sus seguidores, y le hicieron perder ventas durante de unas semanas. Aprendan más sobre cómo ella últimamente recuperaron acceso a sus cuentas y sus nuevas prácticas de seguridad después del ciberataque.
Amenazas rusas contra infraestructura crítica: el pasado, presente y futuro
¿Qué pasaría si los hackers apagaran la electricidad en una ciudad grande? ¿O si intentaran envenenar el agua potable por manipular una planta potabilizadora? Desafortunadamente, no hay que imaginar las consecuencias de estas situaciones, puesto que ya sucedieron. Hoy, Phishing for Answers discute amenazas rusas contra infraestructura crítica, lo que pasa cuando los mundos cibernéticos y físicos se chocan, y cómo el mundo puede responder.
Ataque al Capitolio de EEUU: Cómo el FBI Utilizó Tecnología para Identificar los Manifestantes
Hace 1 año, manifestantes atacaron al Capitolio de EEUU. Más de 700 personas han sido detenidas como resultado, pero ¿cómo la policía lograron identificarlas? Lean más sobre cómo tecnología y redes sociales ayudaron a las investigaciones del FBI después de los eventos al Capitolio.
Log4j: La vulnerabilidad de seguridad que puede afectar al Internet entero
El mundo de ciberseguridad está en un estado de pánico después del anuncio público del Apache Software Foundation sobre las vulnerabilidades en su software Log4j. Cientos de millones de dispositivos pueden ser afectados y los cibercriminales se están apresurando para explotar este día cero. Haga clic para aprender más sobre lo que será recordado como uno de los eventos de ciberseguridad más grandes en historia.
Su Cuenta en Red Social Fue Hackeada - ¿Qué Hace Ud.?
Los políticos y los famosos no son los únicos cuyas cuentas en redes sociales han sido hackeadas – ¡esto puede ocurrirle a cualquiera persona! Estudios recientes demuestran que los ciberatacantes apuntan cuentas en redes sociales para robar datos y encontrar otros usuarios para explotar. ¿Pero qué debería hacer Ud. si se convirtiera en víctima? Aprenda más sobre las plataformas de redes sociales que son apuntadas más frecuentemente, qué hacer si sus cuentas son hackeadas, y cómo prevenirlo en el futuro.
5 Cosas que Debe Saber sobre Ingeniería Social
Los ciberataques no siempre involucran el hackeo, algunas veces sólo involucran decepción humana. Ingeniería social busca de explotar la psicología de usuarios para ganar acceso a información confidencial. Lea sobre 5 características importantes de ataques de ingeniería social – cómo aparecen, cómo engañan a usuarios, y maneras seguras de evitar ser víctima.
#cómofunciona: Internet de cosas (IoT)
Esta semana, el post #cómofunciona trata del internet de las cosas (IoT). Lean más para aprender cómo Amazon Alexa y Apple Siri procesa señales de voz, los tipos diferentes de tecnología IoT, y preocupaciones de seguridad relacionadas. La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness 2021, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.
Crisis en Afganistán: La Perspectiva de Ciberseguridad
Hay muchos aspectos de la crisis actual en Afganistán – lo humanitario, político, regional, económico, etc. ¿Pero qué de las consecuencias con respecto a la ciberseguridad? ¿Cuáles tipos de datos puede acceder el Talibán? ¿Cómo la gente afgana puede proteger su información personal? ¿Y cómo el Talibán puede utilizar su acceso aumentado a bases de datos y tecnología militar para amenazar a la seguridad nacional de los EEUU? Lean más para aprender sobre qué significa el acenso del Talibán al poder con respecto al mundo tecnológico.
7 Cosas Que Debe Saber sobre Malware
Navegación web lenta, anuncios emergentes y molestos, descargas sospechosas…estos pueden indicar que un dispositivo se ha sido afectado por el software malicioso (malware). Lean más para aprender 7 características claves sobre malware – que es, cómo se prolifera, y qué podemos hacer para defendernos.
Realidad Virtual e Aumentada: ¿Innovadora o Destructiva?
Mucha gente conoce a realidad virtual (RV) o aumentada (RA) en términos de las gafas vendidas en los centros comerciales. ¿Pero que son los efectos verdaderos de esta tecnología? Lean más para aprender ambos lados del debate RV/RA y para decidir si estas soluciones digitales son innovadoras, destructivas, o las dos.
Problemas de la Pandemia: El Ascenso de Bandas de Ransomware
¿Por qué el ransomware es un tema tan candente en el mundo de ciberseguridad hoy? Encuentre más sobre por qué la pandemia COVID-19 les dio a bandas de ransomware más oportunidades, más víctimas, y más dinero.
¿Por qué recibimos tantas llamadas automatizadas y textos no deseados?
¿Han notado un aumento en llamadas automatizadas y textos no deseados? ¿Pensando en cómo pararlos? Lean más sobre por qué las llamadas de spam son tan comunes, cómo los estafadores telefónicos consiguen su número, y qué pueden hacer.