[Hilo] CYBER SEGURIDAD | ¿Qué herramientas usáis? | Antivirus - Gestores de Passwords - Avisos |

🔲CYBER SEGURIDAD EN PC Y OTROS SISTEMAS
Imagen
Este hilo pretende mostrar herramientas de protección, limpieza y prevención en caso de posibles ataques, además de avisar cuando hay algún problema o filtración.

https://www.infospyware.com/articulos/q ... bancarios/
¿QUÉ ES MALWARE?
El término «malware» abarca todo tipo de programa malicioso, incluidos:

🔲TROYANOS: Troyano es un malware que utiliza simples trucos de ingeniería social para tentar a los usuarios a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro de un programa gratuito.

Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring una computadora, espiando a su usuario, y haciendo varios tipos de daños.

Métodos de infección más comunes:
-La descarga de programas piratas (crackeados)
-Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas relacionadas con el entretenimiento)
-Abrir archivos adjuntos infectados
-Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con extensión modificada.
-Visitar sitios web trampa, es decir, sitios que por ejemplo que podamos ver los vídeos sea necesario descargar un códec que en realidad es el troyano.
-Visitar un sitio web previamente infectado sin las nuestro sistema actualizado o las debidas medidas de seguridad basica correspondiente.

🔲VIRUS: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Métodos de infección más comunes:
-Redes Sociales.
-Sitios webs fraudulentos.
-Redes P2P (descargas con regalo)
-Dispositivos USB/CDs/DVDs infectados.
-Sitios webs legítimos pero infectados.
-Adjuntos en Correos no solicitados (Spam)


🔲RANSOMWARE: Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.... [+]
🔲GUSANOS: Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión para la infección.... [+]
🔲ADWARE / PuP: Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario, cuyo fin es la descarga y/o visualización de publicidades no solicitadas.... [+]
🔲SPYWARE: Aplicación espía que recopila información sobre los hábitos de navegación en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimien



Aquí pondré varias aplicaciones de monitoreo

🔲VIRUSTOTAL https://www.virustotal.com/gui/home/upload
Virustotal es un portal web al que podemos subir cualquier archivo que tengamos descargado o url para que compruebe si tiene virus.

🔲PROCESS HACKER / PROCESS EXPLORER: es un administrador de procesos para windows, totalmente libre y open source, algo así como un "administrador de tareas" con esteroides, ya que permite ver procesos ocultos, editar la memoria del sistema, matar procesos que el "administrador de tareas" de windows no permite entre otras funciones muy útiles.
VERSIÓN OPEN SOURCE: https://github.com/winsiderss/systeminformer/releases
VERSIÓN MICROSOFT: https://learn.microsoft.com/es-es/sysin ... s-explorer


🔲O&O SHUTUP10 https://www.infospyware.com/herramientas/shutup10/
es una herramienta anti-espía gratuita para quienes están preocupados por la privacidad en Windows 10 y Windows 11. Con solo un clic, le permite desactivar y bloquear muchas de las opciones de telemetría integradas en Windows 10 que recopilan y envían datos automáticamente a Microsoft, al igual que su molesta publicidad, entre otras funciones.

O&O ShutUp10++ significa que tiene control total sobre qué funciones de comodidad en Windows 10 y Windows 11 desea usar, y usted decide cuándo la transmisión de sus datos va demasiado lejos.
https://www.infospyware.com/herramientas/shutup10/
Imagen

🔲ADWCLEANER: es una herramienta compacta y gratuita que puede ayudarlo a eliminar adwares, barras de herramientas (toolbars), programas potencialmente no deseados (PUP) y otras plagas similares basadas en navegador (Hijackers).
Es fácil comenzar con Malwarebytes AdwCleaner. Haga clic en «Escanear» y en aproximadamente un minuto el programa muestra todo lo que encuentra, organizando el informe en varias pestañas: Servicios, Carpetas, Archivos, Accesos directos, Tareas programadas, Registro, Firefox, Chrome.
https://www.infospyware.com/antispyware/adwcleaner/

🔲TRONSCRIPT: Tron es una herramienta a modo de navaja suiza muy completa para limpiar y desinfectar nuestro ordenador, diría que de las más completas y mejores, ejecuta infinidad de software en forma de un todo en uno.
Una guía de todo lo que hace: https://www.softzone.es/programas/sistema/tron/
GITHUB: https://github.com/bmrf/tron
DESCARGA: https://old.reddit.com/r/TronScript/com ... ophos_fix/


🔲CCLEANER DE MICROSOFT: https://pcmanager.microsoft.com/en-us
Aún por lanzar.



OTRAS OPCIONES
WINDOWS SANDBOX O MÁQUINAS VIRTUALES: windows te permite ejecutar el sistema en modo sandbox, que es como un windows aislado, luego todo lo que hagas en ese sistema será borrado, le instales lo que le instales, los archivos que generes, sin afectar al sistema principal, si quieres usar un programa concreto que puede tener algún virus puedes usar windows sandbox.


ANTIVIRUS
El problema no es que no tengas el antivirus correcto, el problema eres tú, no hay un antivirus perfecto ni una herramienta perfecta, el mejor antivirus eres tú, si crackeas muchas cosas vas a ser infectado, tenlo por seguro, mi recomendación en ese caso es que tengas dos ordenadores, uno para infectarlo y otro donde no quieras que lo infecten, también puedes tener dos discos de sistema y sacar uno cuando vayas a usar el otro.

Algunas herramientas: https://www.infospyware.com/pr/page/2/

Entre los mejores actualmente se encuentra Kaspersky que es de pago.


🔲KASPERSKY VIRUS REMOVAL TOOL GRATIS https://www.kaspersky.com/downloads/fre ... moval-tool
Esta herramienta de kaspersky es gratuita.


🔲MALWAREBYTES GRATUITO https://es.malwarebytes.com/
Además del problema con ENDESA, ha habido un hackeo masivo con extensiones de navegador y lo sigue habiendo, hay que tener mucho cuidado con las extensiones que se instalan:

INVESTIGADORES DE CIBERSEGURIDAD DESCUBRIERON 57 EXTENSIONES SOSPECHOSAS EN LA TIENDA OFICIAL CHROME WEB STORE CON MÁS DE SEIS MILLONES DE USUARIOS. LOS COMPLEMENTOS LES LLAMARON LA ATENCIÓN PORQUE LOS PERMISOS QUE SOLICITAN NO COINCIDEN CON SUS DESCRIPCIONES.

Además, estas extensiones están “ocultas”, lo que significa que no se muestran en las búsquedas de Chrome Web Store y los motores de búsqueda no las indexan. La instalación de un complemento de este tipo requiere un enlace directo al mismo en Chrome Web Store. En esta publicación te contamos por qué las extensiones pueden ser una herramienta peligrosa en manos de ciberdelincuentes, explicamos la amenaza directa que representan estos complementos recientemente descubiertos y te damos consejos para evitar convertirte en una víctima.


https://www.kaspersky.es/blog/suspiciou ... lls/31058/
Imagen
El navegador web es nuestra puerta de entrada al mundo digital, y como son una herramienta tan familiar hoy en día que corremos riesgos si les damos vía libre sin cuestionarlas. Hay muchas extensiones fraudulentas que se hacen pasar por bloqueadores de anuncios legítimos, asistentes de inteligencia artificial o incluso herramientas de seguridad diseñadas para robar nuestros datos, enviarnos a sitios maliciosos e inundar nuestra pantalla de ventanas emergentes.

Por ejemplo, a principios de este año se descubrió una campaña maliciosa que podría haber afectado a docenas de extensiones y comprometido a casi tres millones de usuarios.

La próxima vez que busques descargar un complemento para tu navegador, ten en cuenta los riesgos a los que puedes exponerte.

¿Por qué prestar atención a las extensiones?
Las extensiones de navegador son un vehículo popular para los actores de amenazas, ya que les proporcionan acceso a una gran cantidad de información sensible y les ofrecen múltiples vías para la monetización y, en general, dan a los ataques una mayor probabilidad de éxito. Por supuesto, también son una amenaza en entornos corporativos, donde muchas veces puede actuar sin ser detectados por los equipos y herramientas de seguridad.

Otra razón por las que son populares para el cibercrimen es que las personas suelen confiar en ellas, especialmente si se descargan de fuentes oficiales. La realidad es que, al instalar y conceder permisos a una extensión, podrías estar permitiendo involuntariamente a agentes maliciosos acceder a tus datos más sensibles: desde el historial de navegación hasta los inicios de sesión guardados y las cookies de sesión, de los que podrían abusar para secuestrar tus cuentas.

¿Cómo pueden abusar de las extensiones?
Una evaluación de riesgos realizada en 2023 sobre 300.000 extensiones de navegador y aplicaciones OAuth de terceros utilizadas en entornos corporativos reveló que la mitad (51%) de las extensiones eran de alto riesgo y podrían haber causado «daños importantes».

Y ¿cómo pueden acabar en tu máquina? Una forma de acceso es a través de extensiones del navegador de aspecto legítimo, que pueden empaquetarse y colocarse en las tiendas de los navegadores, compartirse a través de enlaces engañosos o subirse a plataformas fuera de su tienda web oficial, donde los hackers están al acecho de personas que instalan aplicaciones desde fuentes oficiales, lo que se conoce como sideloading).

El sideloading es especialmente peligroso porque las tiendas de terceros no cuentan con el tipo de revisiones de seguridad y otros controles que tienen los mercados oficiales y por esto es más probable que se listen complementos dañinos falsificados para que parezcan legítimos.

Otra posibilidad es que los autores de amenazas secuestren o adquieran una extensión legítima y la utilicen para enviar actualizaciones maliciosas a toda su base de usuarios. A veces, las extensiones pueden parecer legítimas, pero al activarse se programan para instalar nuevos payloads con funciones maliciosas.

fake-browser-extension
Rilide Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)


¿Qué pueden hacer las extensiones maliciosas?
LAS ACCIONES QUE HABILITAN LAS EXTENSIONES MALICIOSAS ABARCAN TODA LA GAMA E INCLUYEN:

-Robar de datos, incluyendo nombres de usuario y contraseñas, historial de navegación, cookies de sesión (que se pueden utilizar para acceder a tus cuentas sin necesidad de contraseña) e información financiera. Estos datos pueden obtenerse del portapapeles, del navegador o mediante el registro del teclado. El objetivo final suele ser vender esos datos en la web oscura o utilizarlos directamente para secuestrar cuentas y cometer fraudes de identidad.

-Dirigir a sitios web maliciosos o de riesgo que pueden albergar malware, incluidos ladrones de información y troyanos bancarios. Otros sitios pueden ser suplantados para que parezcan de una marca legítima, pero en realidad están diseñados para recopilar su información personal y financiera y/o sus datos de acceso.

-Inyectar de anuncios no deseados y posible malware en su experiencia de navegación. Los anuncios podrían ser monetizados por los actores de la amenaza, mientras que el malware podría estar diseñado para robar credenciales o recopilar otros datos personales lucrativos para el fraude de identidad.

-Hacer backdooring de tu navegador para que puedan acceder a tu máquina en cualquier momento en el futuro.

-Minar criptomonedas sin tu conocimiento, algo que puede ralentizar o incluso desgastar por completo tu máquina.


https://www.welivesecurity.com/es/segur ... navegador/




Mi recomendación es que tengáis un navegador como EDGE para cuentas, ya que suele tener una fuerte encriptación, por lo menos en windows, pero que solo lo uséis para lugares importantes sin necesidad de extensiones, y que luego uséis otros navegadores para surfear y usar extensiones.
En respuesta al título: Linux(debian 13 al día) + Firefox (Adblock + NoScript +Privacy Badger y nada más).
Yo lo que mas uso es el sentido común y de momento bien.
COOLMOD SUFRIÓ UN ROBO DE DATOS EL 8 DE DICIEMBRE DE 2025

Estimado cliente:

Coolmod Informática concede la máxima importancia a la protección de sus datos personales y a la seguridad de sus sistemas de información.

En este sentido, le informamos de que el pasado 8 de diciembre de 2025, un tercero no autorizado ha accedido a determinados datos relativos a nuestros clientes. Tan pronto como se detectó el incidente, nuestros equipos de ciberseguridad pusieron fin inmediatamente a la intrusión, iniciaron investigaciones exhaustivas y tomaron las medidas necesarias.

La información expuesta son los datos de contacto que usted pudo haber facilitado en el marco de su relación con Coolmod Informática (nombre, número de teléfono y dirección de correo electrónico).

No se ha visto comprometida ninguna información bancaria, dirección de residencia, contraseña ni documento de identidad.

De conformidad con la normativa vigente, este incidente ha sido notificado a las Fuerzas y Cuerpos de Seguridad del Estado, así como a la Agencia Española de Protección de Datos.

Le recomendamos que esté especialmente atento a cualquier uso anormal de estos datos personales (llamadas, SMS, correos electrónicos fraudulentos).

Le aseguramos que la seguridad de sus datos sigue siendo una prioridad para Coolmod Informática. En el caso de que necesite más información, puede contactarnos en el correo electrónico incidenteseguridad@coolmod.com

Le agradecemos su comprensión y su confianza.

Francisco Fábrega Sánchez

CEO


https://www.amazon.es/Yubico-USB-autent ... ca_id_hp_d
PCCOMPONETES SUFRE UN HACKEO
🚨 Alerta Cibernética ‼️

🇪🇸 España - PcComponentes

Un actor de amenazas que utiliza el alias daghetiaw afirma haber vulnerado PCComponentes.

Según se informa, el conjunto de datos contiene información de más de 16,3 millones de personas, incluyendo números de NIF, pedidos, facturas, direcciones, datos de contacto, tickets de Zendesk, metadatos de tarjetas de crédito, direcciones IP e información de compras. Se compartió una muestra de 500.000 líneas.

Sector: TIC
Clase de amenaza: Ciberdelito
Observado: 20 de enero de 2026
Estado: Pendiente de verificación
Imagen

¿Qué está pasando últimamente? SegurCaixa Adeslas, Endesa, Coolmod, PC Componentes... valientes defensas tienen las empresas españolas [mad] [mad]

Sobre el tema del hilo, recordar siempre que la parte más importante es la seguridad activa: tu mismo. Ojo a lo que haces, dónde te metes, no abras correos desconocidos...en fin lo que viene siendo tener cuidado. Después el antivirus de Windows no es malote y para guardar tus claves, Bitwarden es bastante bueno y compatible con casi cualquier navegador.
El hackeo a hacienda ha sido desmentido por el gobierno, no ha sido comprometida la base de datos
https://www.20minutos.es/lainformacion/ ... 960_0.html


🚨 Alerta Cibernética ‼️

🇪🇸 España - Ministerio de Hacienda

El actor de amenazas que se hace llamar 'HaciendaSec' afirma haber violado el Ministerio de Hacienda.

Supuestamente, los atacantes están ofreciendo a la venta una base de datos actualizada que abarca 47,3 millones de ciudadanos, incluidos números DNI/NIF, nombres completos, direcciones residenciales, números de teléfono, direcciones de correo electrónico, datos bancarios IBAN e información financiera relacionada con impuestos.

Sector: Gobierno
Clase de amenaza: Ciberdelito
Observado: 31 de enero de 2026
Estado: Pendiente de verificación
Un hackeo expone teléfonos y domicilios de altos cargos de la ciberseguridad del Estado
Los atacantes han publicado teléfonos, DNI y hasta direcciones del domicilio de coordinadores y empleados del Incibe

El Instituto Nacional de Ciberseguridad (Incibe) es una de las principales herramientas que tiene el Estado para proteger a la Administración —y a empresas privadas— de ciberataques. En este caso, este organismo ha sido la víctima del asalto: un doxeo, término que se utiliza para describir la revelación de toda la información privada de una persona obtenida con medios ilícitos. El resultado, una decena de trabajadores de este centro, entre ellos cargos directivos —incluido su director—, han quedado expuestos tras aparecer en uno de los foros especializados en esta práctica sus nombres, apellidos, correo electrónico, DNI y hasta contraseñas. El incidente está bajo investigación y ya ha sido comunicado al Centro Criptológico Nacional (CCN), dependiente del CNI.
Imagen
Marcos GOMEZ HIDALGO- EMAIL: m*******@hotmail.com- TELEFONO: 6*******- COMPAÑIA TELEFONICA: *******
Este es solo un ejemplo de la decena de fichas que han aparecido estos días en internet referentes a personal y responsables del INCIBE. En este caso, Gómez Hidalgo es el director de este organismo de ciberseguridad, y ya había sido víctima de un ataque similar solo unos días antes en el que se expuso también su dirección física y su DNI. Hasta la ubicación de su despacho en la sede central del centro.



El autor o autores que firman el ataque se hacen llamar ‘Police-ESP-Doxed’. Han ido colgando esta información en los últimos días. La filtración, que THE OBJECTIVE ha podido confirmar en conversación con algunos de los perjudicados, ha afectado a una decena de empleados del Incibe, casi todos con un perfil de gerencia y coordinación de áreas.

Tal y como ha podido comprobar TO, algunos de los nombres corresponden a personas que confirman a este diario que ya no trabajan en el organismo desde 2024, por lo que el listado no estaría del todo actualizado. En la mayoría de los casos, sí se corresponde con empleados y cargos en activo en el Incibe.

Entre la información y datos personales filtrados hay desde números de teléfono y direcciones de email hasta DNIs y direcciones físicas. Pero también hay contraseñas vinculadas a esos correos electrónicos, por lo que los expertos que ya revisan esta filtración creen que la información podría provenir de un ataque masivo anterior.

Según ha podido confirmar este diario, el incidente ya está siendo investigado por el Centro Criptológico Nacional (CCN), el departamento del CNI que se dedica a perseguir este tipo de amenazas en la Administración pública. El mismo que actuó, por ejemplo, en el espionaje con Pegasus del móvil de Pedro Sánchez, del que TO ha aportado recientemente nuevos datos.
https://theobjective.com/espana/2026-02 ... ad-estado/
Imagen
9 respuestas