Bienvenido a un nuevo resumen semanal de noticias de seguridad, que incluye el lanzamiento de boletines por parte de Microsoft y Adobe para solucionar vulnerabilidades en sus programas, consejos para fanáticos de redes sociales y un contenido especial para madres.

Microsoft soluciona cinco vulnerabilidades 0-day

La semana pasada Microsoft publicó actualizaciones para sus sistemas y productos, entre las que se incluyeron 10 boletines de seguridad que solucionan cinco 0-days. Dada la importancia de estos parches, Microsoft descartó la posibilidad de elegir qué boletines instalar y optó por un modelo de “todo o nada”: o se instalan todos los boletines o no se realiza la actualización.

Por su parte, Adobe corrigió una docena de vulnerabilidades que permiten la ejecución remota de código, presentes en Flash Player.

"Fatiga de seguridad": usuarios cansados de tener que preocuparse

fatiga de seguridad

Un estudio del NIST halló que las personas se sienten abrumadas por tener que estar constantemente alertas ante ciberataques y por el aumento en las medidas que deben tomar. Como resultado, muchos ignoran las señales de un posible ataque.

Pero la realidad es que, a pesar de que suena abrumador, no es tan así: hay ciertas prácticas que pueden facilitar la tarea y ayudar a gestionar en forma segura múltiples dispositivos y credenciales sin morir en el intento.

6 consejos para fanáticos de redes sociales y mensajería instantánea

Las redes sociales, los videos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven. Pero una nueva serie de riesgos ha aparecido y a pesar de que las redes sociales están haciendo un esfuerzo importante para evitarlos, es importante prestar atención a este listado de consejos, que te ayudará a protegerte en los servicios más populares.

Relatos desde Virus Bulletin: zombis y malware sinérgico

Denise Giusto, investigadora de ESET, asistió a la conferencia Virus Bulletin en Estados Unidos y nos trajo detalles sobre infraestructuras de C&C zombis en librerías de Android. Según su relato, los cibercriminales montan infraestructuras usando dominios resucitados, es decir, dominios legítimos que dejan de utilizarse y luego son comprados para usarlos con fines maliciosos.

dominios zombis

Por otro lado, nos contó sobre el malware sinérgico, que tiene dos "ventajas" respecto a las aplicaciones maliciosas tradicionales: en primer lugar, como se compone de conjuntos de códigos maliciosos con distintas intenciones, puede permitir la evasión de la detección, ya que cada app por sí misma no encierra completamente la actividad maliciosa; en segundo lugar, puede esconder el verdadero propósito del ataque, haciendo más difícil la tarea de los analistas para determinar qué información fue accedida y a dónde fue enviada.

Los consejos de mamá, aplicados a la seguridad

Todos recordamos esas frases que nuestras madres nos repetían una y otra vez cuando éramos niños, con la intención de cuidarnos. Pero ¿sabías que sus consejos se aplican perfectamente a nuestra vida como usuarios de Internet? Compruébalo en nuestra nueva infografía:

Cómo gestionar múltiples dispositivos y sus contraseñas a la vez

Sabemos que para muchos suena agotador tener que recordar decenas de contraseñas para acceder a equipos, aplicaciones y programas, sobre todo cuando los expertos recomiendan incansablemente que sean complejas. Por suerte, existen prácticos consejos que ayudan a bajar el número de contraseñas que debes recordar de memoria y facilitan la gestión segura de múltiples equipos.

Si quieres estar siempre al tanto de las últimas novedades y tendencias de seguridad, puedes suscribirte a nuestro newsletter para recibirlas cada semana en tu bandeja de entrada.