últimos posts

3 aspectos fundamentales sobre phishing que debes considerar

Los mensajes falsos masivos tienen varias fallas básicas que se repiten. Pero conociéndolas, podrás identificar correos falsos y evitar el phishing.

Tu dispositivo en Internet ¿al alcance del buscador Shodan?

En esta entrada comprenderemos cómo funciona el buscador Shodan, una herramienta que encuentra dispositivos conectados a internet.

Conoce a los ganadores del Premio Universitario ESET 2014

El jurado de expertos en seguridad de ESET ha elegido a los mejores trabajos de investigación en seguridad informática, ¡entérate cuál es su premio!

Algunas consideraciones sobre phishing

El phishing no está restringido a mensajes de correo electrónico y los consejos que aquí damos también aplican a otros medios de envío de mensajes.

Vulnerabilidades web: cómo configurar DVWA para entender su comportamiento

Sigue este paso a paso para configurar un laboratorio web vulnerable, con el objetivo de comprendender el funcionamiento de vulnerabilidades web.

Obama planea proteger a empresas que aporten información sobre ciberamenazas

Luego de grandes brechas en empresas durante 2014, se propone establecer un estándar para delimitar cómo las compañías deben responder a incidentes.

Cómo debuggear archivos CPL maliciosos

El debugging de archivos CPL maliciosos es un poco más complicado de lo normal, con lo cual debemos tener ciertas consideraciones que analizamos aquí.

Finaliza el soporte técnico principal para Windows 7, ¿cómo te afecta a ti?

Ya no habrá soporte gratuito por incidencias, garantías o nuevas características, pero los parches de seguridad críticos seguirán siendo emitidos.

Routers comprometidos utilizados en ataques DDoS pagos

El grupo Lizard Squad usa routers hogareños inseguros con credenciales por defecto para construir su propia red de bots. Así, ejecutan ataques DDoS.

SONY: lo que se necesita es liderazgo

Con nuevo Gerente de Respuesta a Incidentes y en búsqueda de un nuevo CISO, el problema de seguridad en Sony parece algo más allá de lo técnico.

Actualizaciones canceladas para 939 millones de usuarios de Android pre-KitKat

Google reveló que versiones anteriores a Android 4.3 (Jelly Bean) ya no recibirán actualizaciones oficiales para una gran parte del software.

¿Cómo funciona una vulnerabilidad Local File Inclusion?

Comprenderemos de que se trata la vulnerabilidad local file inclusion, la cual afecta a muchos servidores web que permiten subir archivos.

¿Por qué los avisos de copyright en Facebook no sirven?

Hace poco vimos una nueva oleada de un clásico hoax: un supuesto aviso legal para recuperar los derechos sobre el contenido en Facebook. ¿Qué puedes hacer?

Invasión digital: 3 cosas que aprendimos en el CES 2015

Los vendedores ya te acostumbraron a su tecnología integrada comunicándose entre sí, y prácticamente hay una aplicación para todo en la CES 2015.

¡Cuidado! Campaña de phishing roba credenciales de Netflix

Una nueva campaña de phishing tiene como fin el robo de credenciales de usuarios de Netflix, que tiene cerca de 50 millones de usuarios en todo el mundo.

AOL bloquea anuncios maliciosos de su plataforma de publicidad

AOL ha dado pasos para detener una serie de anuncios maliciosos de publicidad que se enviaban a través de sus sitios incluyendo The Huffington Post.

10 años de fuga de información: conoce los incidentes para no repetir la historia

A partir de los incidentes de fuga de información con mayor impacto en los últimos 10 años podemos entender por qué es importante prestarle atención.

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

5 temas candentes del CES 2015 en Las Vegas

Internet de las Cosas, Google versus Apple y cuánta atención se presta a la seguridad son algunos ejes de esta CES 2015. ¡No te pierdas nuestra cobertura!

Cómo activar doble autenticación en iCloud y otros servicios de Apple

Incidentes como la filtración de fotos de Jennifer Lawrence mostraron la importancia de cuidar los datos. Veamos cómo activar doble autenticación en iCloud.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Ignacio Pérez

Sabrina Pagnotta

Lucas Paus

Miguel Ángel Mendoza

Josep Albors

Denise Giusto Bilić

Pablo Ramos

Camilo Gutiérrez Amaya

Matías Porolli

Sebastián Bortnik

Copyright © 2015 ESET, Todos Los Derechos Reservados.