• PR Newswire
  • Mapa de Sitio
  • Directorio
  • Política de privacidad
  • Código de ética
Tuesday, June 24, 2025
Consumotic
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Persona en llamada desde teléfono inteligente

    OMVs ganan participación de mercado; BAIT frena ritmo de crecimiento

    Concepto de documentos digitales

    Avalan en Senado dictamen de ley que suma facultades a la ATDT

    Especialistas revisando documentos

    Acuerdan agenda para Periodo Extraordinario de Sesiones del Congreso

    Especialista leyendo documento

    ¿Qué riesgos representa que el Estado compita en el mercado minorista? 

    Persona preocupada usando teléfono inteligente

    Reitera R3D riesgos de derechos humanos en leyes por aprobar

    Especialista leyendo en tableta

    Radar Telecom

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Persona usando control remoto de tv

    En caso “Televisa Leaks”, el IFT debe abrir una investigación: De Swaan 

    Persona usando control remoto

    Preocupa a defensores de audiencias falta de autonomía de la ATDT

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Hacker usando laptop

    El “spear phishing” incrementa probabilidad de éxito de la delincuencia

    Especialista en centro de datos

    Crece demanda de energía y sostenibilidad en centros de datos

    Concepto de leyes y regulación

    IA Generativa: van en Diputados por uso indebido de herramientas

    Persona usando teléfono inteligente al volante

    Entra en vigor reforma laboral “histórica” en plataformas digitales 

    Especialista leyendo documento

    Necesario que CNDH revise reforma al Código Penal de Puebla: R3D

    Dólares sobre laptop

    Ciberdelincuencia costaría 24 trillones de dólares hacia 2027

    Especialista usando teléfono inteligente

    Breves Digitales

    Concepto de seguridad digital

    Crece mercado de seguros contra ataques cibernéticos

    Especialista escribiendo código en laptop

    Adoptar plenamente la IA sería un gran negocio para México 

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Acercamiento a emprendedora

    Digitalización: la transformación silenciosa de las Pymes mexicanas

    Persona usando teléfono inteligente

    Buscan regular venta de medicamentos en e-commerce y redes sociales

    Persona usando laptop con billetes a un lado

    Flujos financieros del mañana viajarán por APIs

    Persona usando tarjeta bancaria y laptop

    Amazon y Mercado Libre ganan lealtad de usuarios en el Hot Sale

    Acercamiento a billetes de dólares norteamericanos

    Ofrecen Fintechs alternativas eficientes para envío de remesas

    Criptomonedas esparcidas en mesa

    Superan 4 mil millones de dólares estafas en criptomonedas

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos
    Estudiantes trabajando en computadoras

    Abren a universidades el ecosistema TEChgpt del Tec de Monterrey

    Cámara de vigilancia en exterior

    Disminuyen delitos en Morelia mediante tecnología de seguridad pública

    Estudiantes acosando a otra estudiante

    Crecimiento alarmante del bullying ya es emergencia nacional

    Persona exhausta en oficina

    Aparato productivo nacional padece largas jornadas y baja eficiencia

    Concepto de digitalización

    Se suma Nayarit a estrategia de simplificación y digitalización: ATDT 

    Emprendedora en llamada telefónica

    En México, el emprendimiento es femenino

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Consumotic
  • Home
  • Telecom
    • Todos
    • Banda Ancha
    • Industria Telecom
    • OMV
    • OTT
    • Redes
    • Regulación
    • Satélites
    • Telefonía
    • Telefonía Fija
    • Telefonía Móvil
    • TV de Paga
    Persona en llamada desde teléfono inteligente

    OMVs ganan participación de mercado; BAIT frena ritmo de crecimiento

    Concepto de documentos digitales

    Avalan en Senado dictamen de ley que suma facultades a la ATDT

    Especialistas revisando documentos

    Acuerdan agenda para Periodo Extraordinario de Sesiones del Congreso

    Especialista leyendo documento

    ¿Qué riesgos representa que el Estado compita en el mercado minorista? 

    Persona preocupada usando teléfono inteligente

    Reitera R3D riesgos de derechos humanos en leyes por aprobar

    Especialista leyendo en tableta

    Radar Telecom

    Trending Tags

    • Telecom
  • Radiodifusión
    • Todos
    • Comunitarias
    • Medios Públicos
    • Radio
    • TV Abierta
    Acercamiento a micrófono en cabina de radio

    Radios comunitarias exigen mejores para garantizar su sostenibilidad 

    Persona usando control remoto de tv

    En caso “Televisa Leaks”, el IFT debe abrir una investigación: De Swaan 

    Persona usando control remoto

    Preocupa a defensores de audiencias falta de autonomía de la ATDT

    Trending Tags

    • Radiodifusión
  • Tecnología
    • Todos
    • Apps
    • Big Data
    • Biométricos
    • Ciberseguridad
    • Gadgets
    • Industria Tech
    • Inteligencia Artificial
    • IoT
    • Nube
    • Realidad Aumentada
    • Realidad Virtual
    • Redes Sociales
    • Robótica
    Hacker usando laptop

    El “spear phishing” incrementa probabilidad de éxito de la delincuencia

    Especialista en centro de datos

    Crece demanda de energía y sostenibilidad en centros de datos

    Concepto de leyes y regulación

    IA Generativa: van en Diputados por uso indebido de herramientas

    Persona usando teléfono inteligente al volante

    Entra en vigor reforma laboral “histórica” en plataformas digitales 

    Especialista leyendo documento

    Necesario que CNDH revise reforma al Código Penal de Puebla: R3D

    Dólares sobre laptop

    Ciberdelincuencia costaría 24 trillones de dólares hacia 2027

    Especialista usando teléfono inteligente

    Breves Digitales

    Concepto de seguridad digital

    Crece mercado de seguros contra ataques cibernéticos

    Especialista escribiendo código en laptop

    Adoptar plenamente la IA sería un gran negocio para México 

    Trending Tags

    • Tecnología
  • E-commerce
    • Todos
    • Blockchain
    • Criptomonedas
    • Fintech
    • Medios de Pago
    Acercamiento a emprendedora

    Digitalización: la transformación silenciosa de las Pymes mexicanas

    Persona usando teléfono inteligente

    Buscan regular venta de medicamentos en e-commerce y redes sociales

    Persona usando laptop con billetes a un lado

    Flujos financieros del mañana viajarán por APIs

    Persona usando tarjeta bancaria y laptop

    Amazon y Mercado Libre ganan lealtad de usuarios en el Hot Sale

    Acercamiento a billetes de dólares norteamericanos

    Ofrecen Fintechs alternativas eficientes para envío de remesas

    Criptomonedas esparcidas en mesa

    Superan 4 mil millones de dólares estafas en criptomonedas

    Trending Tags

    • e-commerce
  • Sociedad Digital
    • Todos
    • Capacitación
    • Consumidor
    • e-Gobierno
    • Economía
    • Educación
    • Emprendimiento
    • Género
    • Industria 4.0
    • Moda
    • Salud
    • STEAM
    • Sustentabilidad
    • Videojuegos
    Estudiantes trabajando en computadoras

    Abren a universidades el ecosistema TEChgpt del Tec de Monterrey

    Cámara de vigilancia en exterior

    Disminuyen delitos en Morelia mediante tecnología de seguridad pública

    Estudiantes acosando a otra estudiante

    Crecimiento alarmante del bullying ya es emergencia nacional

    Persona exhausta en oficina

    Aparato productivo nacional padece largas jornadas y baja eficiencia

    Concepto de digitalización

    Se suma Nayarit a estrategia de simplificación y digitalización: ATDT 

    Emprendedora en llamada telefónica

    En México, el emprendimiento es femenino

    Trending Tags

    • Sociedad digital
Sin resultados
Ver todo
Consumotic
Home Tecnología Ciberseguridad

Cuando de ataques cibernéticos se trata, el tiempo vale oro

Cibercriminales aprovechan errores cometidos por usuarios: ESET.

por Redacción
26 August, 2022
en Ciberseguridad, Tecnología
Tiempo de lectura:Lectura de 5 mins
Concepto de ataque cibernético

Imagen de archivo

Compartir en TwitterCompartir en LinkedInCompartir en WhatsApp

En América Latina, el 24 por ciento de las organizaciones que en el último año sufrieron un incidente de seguridad fueron víctimas de una infección con malware, un dato que muestra la importancia de saber identificar cualquier señal que apunte a que algo anda mal, pero sobre todo entender que cuanto más tiempo pase, más daño podrán hacer los delincuentes y las consecuencias pueden resultar más caras.

Desde la perspectiva de los especialistas de ESET, gran parte del éxito de la ciberdelincuencia está relacionado con saber aprovechar los errores que cometen los usuarios: hacer clic en enlaces de phishing, olvidarse de actualizar software crítico y no utilizar la autenticación multifactor (MFA).

Registro a M360 Latam 2025 Registro a M360 Latam 2025 Registro a M360 Latam 2025

En este contexto, la firma especializada en la detección proactiva de amenazas, ofrece una lista de señales que podrían indicar que una computadora ha sido infectada con malware:

Podría interesarte

El “spear phishing” incrementa probabilidad de éxito de la delincuencia

Crece demanda de energía y sostenibilidad en centros de datos

IA Generativa: van en Diputados por uso indebido de herramientas

Se recibe un mensaje de que ha sido infectado con ransomware: Si al encender una PC y en lugar de la pantalla de inicio habitual se encuentra un archivo de texto que contiene una nota indicando que se debe pagar un rescate para recuperar los archivos, hay altas probabilidades de que se trate de un ransomware.

Por lo general, los grupos de ransomware suelen dar un corto plazo a las víctimas para que paguen, además de instrucciones de cómo hacer el pago en criptomonedas.

“La mala noticia es que, incluso si se siguen las instrucciones al pie de la letra y se paga, hay grandes posibilidades de que no se recupere el acceso a esos archivos cifrados”.

La computadora funciona lenta: Cuando un malware, incluyendo troyanos, gusanos y mineros de criptomonedas, se instala en una PC, a menudo ralentizan la máquina. Esto es así sobre todo con algunos tipos de malware, como es el caso de los mineros de criptomonedas o coinminers, que son utilizados para realizar ataques de cryptojacking que utilizan el poder de procesamiento de la computadora para minar criptomonedas.

“Si bien el funcionamiento lento de una computadora puede ser como consecuencia de factores no maliciosos, como una mala higiene de la PC, es mejor verificar para descartar la posibilidad de una infección”.

La webcam se enciende sola: Algunos spyware instalados por los cibercriminales están diseñados no solo para recolectar datos de una PC, sino también para activar en secreto la cámara web y el micrófono. Hacerlo podría permitir a los ciberdelincuentes grabar y robar videos de los usuarios y su familia, con el riesgo de que puedan utilizarlos en intentos de extorsión.

Por ello, es clave prestar atención a la luz de la cámara web para comprobar si se activa sola. O, mejor aún, desactivarla completamente con un tapa cámara o una cinta.

Los contactos reciben mensajes no solicitados desde la cuenta: Otra señal clara de que una PC fue comprometida es si amigos y contactos empiezan a quejarse de spam proveniente de la cuentas de correo electrónico o redes sociales.

“Una táctica clásica de phishing es secuestrar las cuentas de las víctimas y luego utilizarlas para enviar spam o correos de phishing a todos sus contactos”.

Se puede proteger del robo de cuentas fácilmente asegurándose de que todas las cuentas estén protegidas con la autenticación en dos pasos, también conocida como doble factor de autenticación o 2FA, por sus siglas en inglés.

Se despliegan muchos anuncios a través de ventanas emergentes: El adware es un tipo de programa no deseado que utilizan los atacantes para ganar dinero al exponer a las víctimas a un excesivo volumen de anuncios.

“Así que si en la computadora se despliegan constantemente ventanas emergentes mostrando anuncios invasivos, esto podría indicar la presencia de adware en el equipo”.

Aparecen nuevas herramientas en la barra de herramientas del navegador:

El malware también puede instalar complementos o extensiones en la barra de herramientas del navegador. Si se detecta alguno que no se reconoce o que no se recuerda haber instalado, podría significar que la PC ha sido comprometida, por lo que puede ser necesario restaurar el equipo a su configuración de fábrica.

“Si se trata de una aplicación potencialmente no deseada (PUA, por sus siglas en inglés), puede que no se necesite una medida tan drástica, y alcance con eliminar la aplicación y la barra de herramientas”.

Aparición de iconos aleatorios:

Estos se pueden detectar fácilmente, siempre y cuando el escritorio en sí esté organizado en un pequeño número de archivos, carpetas y programas. Si el escritorio está repleto de archivos, es importante considerar ordenarlo para poder detectar más fácilmente cualquier ícono sospechoso que aparezca en la PC.

Las contraseñas/inicios de sesión dejan de funcionar: Si los atacantes han logrado comprometer la PC, puede que hayan robado las credenciales de acceso a varias de las cuentas en línea, como el correo electrónico, y que luego hayan cambiado la contraseña para impedir que se pueda acceder.

“Tener que lidiar con escenario así puede ser una de las partes más estresantes de cualquier ciberataque, ya que se debe reportar el robo de cada una de las cuentas. Además, si el ataque puede poner en riesgo las cuentas de terceros, como pueden ser clientes, socios o cuentas de empleados, se debe comunicar a los posibles afectados”.

Datos y credenciales de inicio de sesión están circulando en la dark web: Si alguna vez se recibe un aviso de violación de datos de una empresa o servicio con el que se tiene algún tipo de relación, hay que tomarlo en serio e intentar verificar la información.

Sitios como HaveIBeenPwned proporcionan información de direcciones de correo y contraseñas que han sido filtradas como consecuencia de una brecha o exposición de datos. Existen también herramientas de monitoreo de la dark web que permiten buscar los datos en foros de cibercrimen para mantener la información de forma más proactiva.

“Si se actúa rápidamente, cambiando contraseñas y/o llamando al banco para que bloquee las tarjetas, se puede mitigar el riesgo antes de que los actores malintencionados hayan sido capaces de monetizar un ataque”.

Se reciben advertencias de un software de seguridad de que se sufrió una infección: Los mensajes que muestran las herramientas antimalware también deben tomarse en serio, aunque también es importante tener en cuenta que es común que los atacantes desplieguen falsos mensajes alertando a la persona que el equipo ha sido infectado y utilizando el nombre de reconocidos software de seguridad.

Por eso es clave comprobar en primer lugar que el mensaje es legítimo y que realmente proviene del software de seguridad informática. De ser así, seguir las instrucciones para tratar de encontrar y eliminar los archivos maliciosos en la PC. No asumir que la advertencia significa que el software antivirus eliminará automáticamente de la PC esa amenaza específica.

“Cuanto más tiempo pase la víctima sin saber que ha sido comprometida, más tiempo tienen los atacantes para monetizar el acceso a la red y a las cuentas en línea. Es por eso que tiene sentido tomar la delantera y realizar algunos unos chequeos”, asegura Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

C$T-GM

Tags: CiberdelincuenciaConsumoticEquipoEsetInfecciónMalwarePCPhishingRansomwareSoftwareTiempoUsuariosVíctimas
Tweet3Compartir1Enviar
Redacción

Redacción

Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Relacionadas Posts

Acercamiento a emprendedora
E-commerce

Digitalización: la transformación silenciosa de las Pymes mexicanas

por Juan Carlos Villarruel
24 June, 2025
Hacker usando laptop
Ciberseguridad

El “spear phishing” incrementa probabilidad de éxito de la delincuencia

por Juan Carlos Villarruel
24 June, 2025
Especialista en centro de datos
Big Data

Crece demanda de energía y sostenibilidad en centros de datos

por Redacción
24 June, 2025
Concepto de leyes y regulación
Inteligencia Artificial

IA Generativa: van en Diputados por uso indebido de herramientas

por Redacción
24 June, 2025
Estudiantes trabajando en computadoras
Educación

Abren a universidades el ecosistema TEChgpt del Tec de Monterrey

por Redacción
24 June, 2025
Siguiente nota
Interior de la obra "Paisajes de luz"

"Paisajes de luz", arte y tecnología creando nuevas experiencias

Personas mayores usando teléfono inteligente

Tecnología: puente para mejorar la vida de personas mayores

Concepto de 5G

Redes 5G vigentes podrían beneficiar a otros operadores

Por favor login inicia sesión para unirte a la conversación

#DatoMataRelato

6 de cada 10 micro y medianas empresas mexicanas generaron en 2024 al menos una venta por internet.

📑 ¿Qué son las pruebas de replicabilidad económica en los servicios móviles y por qué el IFT habilitó una consulta pública? Checa aquí el detalle de la información.

📰 #Nota: https://t.co/DmPTruFqE5 pic.twitter.com/SVu0QB48Hd

— Consumotic (@ConSumoTic) June 19, 2025

Más recientes

Acercamiento a emprendedora
E-commerce

Digitalización: la transformación silenciosa de las Pymes mexicanas

24 June, 2025
Hacker usando laptop
Ciberseguridad

El “spear phishing” incrementa probabilidad de éxito de la delincuencia

24 June, 2025
Especialista en centro de datos
Big Data

Crece demanda de energía y sostenibilidad en centros de datos

24 June, 2025
Concepto de leyes y regulación
Inteligencia Artificial

IA Generativa: van en Diputados por uso indebido de herramientas

24 June, 2025
Suscríbete al newsletter de ConsumoTIC
Facebook Twitter LinkedIn Youtube
Logo ConsumoTIC

Espacio periodístico dedicado a la información relacionada con el uso y desarrollo de las Tecnologías de la Información y Comunicación (TIC), su impacto en el sector económico y el rol que juega en el ámbito social.

Contacto

Directorio

[email protected]

Oficina: 55 1549-0874

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)

  • Home
  • Telecom
  • Radiodifusión
  • Tecnología
  • Fintech
  • E-commerce
  • STEAM
  • markeTIC
Sin resultados
Ver todo

© 2021 Reserva de Derechos al Uso Exclusivo del número 04-2018-012411542200-20 emitido por el Instituto Nacional de Derechos de Autor (Indautor)