Muchos adultos recuerdan épocas en las que la tecnología en las aulas no iba más allá de un proyector, una radio y quizás una computadora personal. Hoy en día, la mayoría de los profesores utilizan computadoras portátiles suministradas por la escuela para dar clase. No sería de extrañar que los alumnos lo sigan desde otros equipos portátiles que se guardan en el aula. El conjunto de computadoras portátiles podría complementarse con otros elementos, como pizarras inteligentes, reproductores multimedia de streaming e impresoras, y por supuesto, también están los smartphones personales de los alumnos. Todo tipo de conectividad. ESET, compañía líder en detección proactiva de amenazas, a través de su iniciativa Digipadres, analiza cómo está cambiando la tecnología en el aula moderna y qué podemos hacer para protegerla.
Continue readingMonth: diciembre 2021

Examinando las actividades modernas de ransomware durante el tercer trimestre de 2021
Los operadores modernos de ransomware estuvieron bastante activos en el tercer trimestre de 2021, específicamente los distribuidores de la familia de ransomware REvil (también conocida como Sodinokibi). A principios de julio, se informó que los actores maliciosos explotaron las vulnerabilidades de día cero en el software VSA de la plataforma de administración de TI Kaseya para enviar un script malicioso a los clientes vulnerables. Normalmente dicha plataforma es utilizada para proporcionar actualizaciones a los clientes, por lo que se afirma que VSA fue armado por los actores maliciosos para cargar el ransomware REvil, cuyo propósito es emplear tácticas de doble extorsión para motivar aún más a los objetivos a pagar su rescate.
Continue reading
Google descubre un exploit muy avanzado que ataca a los iPhone: «es un arma contra la que no hay defensa»
Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en 2014, ha descubierto un exploit muy potente. Dicen los investigadores que es «uno de los exploits más sofisticados técnicamente que hemos visto jamás, y que está al nivel de ataques de los espías de las naciones-estado más avanzadas«.
Continue reading
Piratas informáticos de estados nacionales pretenden aprovechar el fallo del software Log4j
Ciberdelincuentes asociados con los gobiernos de China, Irán, Corea del Norte y Turquía han estado tratando de encontrar maneras de aprovechar la vulnerabilidad de Apache Log4j, afirmó el martes, el Equipo de Inteligencia de Amenazas de Microsoft.
Continue reading
Legisladores de la UE proponen nuevas normas para controlar los contenidos en línea
La principal comisión del Parlamento Europeo, que redacta nuevas normas aprobó el lunes medidas que podrían establecer importantes restricciones a la forma en que las gigantescas empresas tecnológicas manejan los contenidos.
Las reglas, según una persona familiarizada y copias de las votaciones que fueron vistas por Bloomberg, restringirían los anuncios dirigidos a menores y prohibirían completamente los llamados “patrones oscuros”, donde las plataformas empujan a las personas a dar su consentimiento para ser rastreadas en línea. También se aprobó otra controvertida enmienda que obligaría a registrarse a todo aquel que suba contenidos a páginas porno.
Continue reading