Mostrando las entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

domingo, 17 de agosto de 2025

Cómo identificar archivos PDF maliciosos y proteger tus dispositivos

Los archivos PDF son muy comunes en nuestro día a día, pero también se han convertido en una de las principales vías de ataque utilizadas por los ciberdelincuentes. Según especialistas, estos documentos pueden ocultar malware, enlaces falsos o códigos maliciosos diseñados para comprometer tu equipo.

Señales de alerta que no debes ignorar

  1. Hipervínculos sospechosos: Si al hacer clic en un texto o botón dentro del PDF eres redirigido a URLs de dudosa reputación, es una señal clara de amenaza.
  2. Solicitudes inusuales: Si te pide ejecutar macros, JavaScript o descargar archivos adicionales, mejor no abras el archivo.
  3. Errores de redacción o tipografía extraños: Textos mal escritos, tipografías raras o formato descuidado pueden indicar manipulación maliciosa.
  4. Tamaño inusual del archivo: Un PDF excesivamente pesado o, por el contrario, demasiado ligero respecto al contenido que aparenta tener, es motivo de sospecha.
  5. Archivos comprimidos sospechosos (ZIP/RAR): Para evadir detección, muchos PDF maliciosos vienen dentro de archivos comprimidos.
  6. Nombre engañoso del archivo: Archivos como Factura.pdf.exe utilizan extensiones engañosas para hacerse pasar por documentos inofensivos.
  7. Remitente o contexto sospechoso: Si no reconoces al remitente, el nombre no coincide o no esperabas ese archivo, mejor descártalo.
  8. Más comunes de lo que imaginas: En el último año, los PDF maliciosos representaron el 22 % de los archivos adjuntos en correos maliciosos.

Cómo prevenir riesgos antes de abrir un PDF

  • Verifica siempre el origen: asegúrate de que proviene de una fuente confiable.
  • Escanea el archivo antes de abrirlo: usa herramientas como VirusTotal que analizan el PDF con múltiples antivirus.
  • Activa la vista de extensiones del sistema operativo para no ser engañado por nombres falsos.
  • Mantén tu lector de PDFs actualizado; los parches corrigen vulnerabilidades explotables.
  • Evita abrir PDFs comprimidos a menos que estés absolutamente seguro de su procedencia.

¿Qué hacer si ya abriste un PDF sospechoso?

  • Desconéctate de internet inmediatamente para evitar conexión con servidores maliciosos.
  • Ejecuta un análisis profundo con antivirus actualizado; también revisa procesos y uso de recursos.
  • Cambia tus contraseñas de correo electrónico, redes sociales y bancarias por prevención.
  • Solicita ayuda profesional si no sabes cómo proceder o sospechas una infección persistente.

Además, nuevos ataques han sido detectados en facturas PDF que descargan troyanos como Ratty, capaces de controlar tu cámara, teclado o archivos. La ingeniería social juega un papel clave en estos fraudes.

Los archivos PDF parecen inofensivos, pero representan una amenaza real si no se utilizan con precaución. Verifica siempre su origen, escanea antes de abrir, y mantén tu sistema y antivirus actualizados. Ante la más mínima duda, nunca abras el archivo y busca ayuda.

¿Has recibido últimamente un PDF sospechoso? Cuéntanos cómo actuaste o comparte tu experiencia en los comentarios.

miércoles, 14 de mayo de 2025

Alerta de seguridad para usuarios de Steam

Recientemente, se ha informado sobre una supuesta filtración que involucra a 89 millones de cuentas de Steam, las cuales estarían a la venta en la dark web por $5,000 USD. Esta información fue difundida por la empresa de ciberseguridad Underdark.ai, que detectó la oferta realizada por un hacker identificado como "Machine1337".

¿Qué datos se filtraron?

Según los informes, la filtración incluye:
  • Números de teléfono.
  • Códigos de autenticación de dos factores (2FA) enviados por SMS.
  • Metadatos relacionados con estos mensajes.
Inicialmente, se especuló que la brecha de seguridad provenía de Twilio, proveedor de servicios de SMS. Sin embargo, Valve ha desmentido esta información, afirmando que nunca han utilizado Twilio para sus servicios de autenticación.

¿Qué dice Valve?

Valve ha confirmado que no hubo una violación directa a sus sistemas. La compañía explicó que los datos filtrados corresponden a mensajes de texto antiguos con códigos de un solo uso, que:
  • Solo son válidos durante 15 minutos.
  • No están vinculados a contraseñas, información de pago ni otros datos personales.
  • No pueden ser utilizados para comprometer la seguridad de las cuentas de Steam.

Recomendaciones de seguridad

Aunque Valve asegura que la filtración no representa un riesgo significativo, es recomendable tomar las siguientes precauciones:
  • Cambiar tu contraseña de Steam por una nueva y segura.
  • Activar la autenticación en dos pasos utilizando la aplicación Steam Guard Mobile Authenticator.
  • Evitar utilizar SMS como método de autenticación, ya que es menos seguro que las aplicaciones dedicadas.
  • Estar atento a posibles intentos de phishing y no hacer clic en enlaces sospechosos.
Mantener buenas prácticas de seguridad digital es esencial para proteger tu información personal y tu biblioteca de juegos.

martes, 12 de octubre de 2021

Blog: La Ciberseguridad


En los últimos días he estado viendo videos sobre ciberseguridad donde hacen uso del sistema operativo Parrot OS, que junto a Kali Linux son los más utilizados para este tema.

Lo interesante es como logran hacer hacking a diferentes maquinas hechas en 'Hack The Box' que van por dificultad y esto ayuda a aquellas personas que se encuentran estudiando para obtener alguna certificación.

Desde que estaba en el tecnológico me intereso el tema de seguridad informatica, pero no le he dado el tiempo necesario para investigar y estudiar para ponerlo en práctica y me ayude a tener un trabajo en ciberseguridad, por ejemplo, en la Policia Estatal que cuenta con un area especial para ciberdelitos. Además, que siempre me ha interesado usar un sistema operativo Linux como sistema principal, lo que me detiene son algunos programas que uso en Windows y no son compatibles en Linux como Adobe Photoshop, aunque tiene su equivalente, pero ya tengo proyectos realizados que suelo editar constantemente, he pensado en el caso de instalar Linux usar una máquina virtual con Windows y ahí instalar solo los programas necesarios.

Por ahora estoy viendo videos de s4vitar tanto en YouTube como en Twitch y la verdad son muy buenos.

lunes, 11 de octubre de 2021

Blog: Detectando cuentas falsas en LinkedIn

 El uso de cuentas o perfiles falsos lo hemos visto en redes sociales como Facebook, Instagram y Twitter, pero sorprende que tambien las encontremos en una de las redes sociales para profesionistas como es LinkedIn.

LinkedIn es utilizado por profesionistas para compartir su historial laboral, cursos que han tomado, para la busqueda de empleo y compartir contenido de utilidad para la comunidad. Pero es aquí que se encuentran perfiles falsos y algunos puntos a tomar en cuenta para detectarlos son los siguientes:

  • Sus aptitudes profesionales no encajan con su perfil.
  • Errores de ortografía en el nombre o que esté tenga las iniciales en minusculas.
  • Poner el nombre pero los apellidos solo con las iniciales.
  • Experiencia laboral limitada, pueden contar con solo un puesto pero que no cuente con un extracto de las actividades que ha realizado.
  • No cuente con estracto o sea muy escueto.
  • Foto de perfil sea sacada de un banco de imagenes, para esto puedes dar clic derecho sobre su foto y seleccionar 'Buscar imagen en Google', 'Buscar imagen la web' o 'Buscar una imagen en la barra lateral de Bing'.
  • Gran cantidad de contactos, les gusta recopilar gran cantidad de contactos por lo que veras una cifra.
  • No tiene interacción con otros usuarios, ya que no comenta o comparte contenido y en caso de hacerlo es muy poco, limitado a menos de 10 publicaciones en un solo mes.
Con esta información lo recomendable revisar con detenimiento las solicitudes que recibimos y verificar si algunos de nuestros contactos no sea falso.