Últimos artículos

¿Tu agente de IA podría atacarte?

¿Tu agente de IA podría atacarte?

¿Tu agente de IA podría atacarte?

Delegar tareas en un agente de IA implica nuevos riesgos: skills maliciosas, acceso a datos sensibles y ataques que los cibercriminales ya aprovechan.

Martina López13 May 2026


Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Los lentes inteligentes (smart glasses) permiten rastrear y grabar el entorno en tiempo real. Esta capacidad puede exponer tus datos y afectar la privacidad de las personas a tu alrededor.

Phil Muncaster12 May 2026


Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Detectamos 5 páginas que suplantan a la FIFA y aprovechan la fiebre mundialista para atraer a fanáticos en busca de entradas y merchandising, con el objetivo de robar información sensible, datos bancarios y dinero.

Christian Ali Bravo11 May 2026


CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

ESET identificó aplicaciones en Google Play que prometían acceso a historiales de llamadas, SMS y registros de WhatsApp de “cualquier número”, en un esquema fraudulento utilizado para estafar a usuarios.

Lukas Stefanko08 May 2026


Resolver el problema de las contraseñas débiles es más fácil de lo que parece

Resolver el problema de las contraseñas débiles es más fácil de lo que parece

Resolver el problema de las contraseñas débiles es más fácil de lo que parece

A pesar de los riesgos, millones siguen usando contraseñas débiles: qué está fallando y cómo proteger tus cuentas online de forma más sencilla que recurrir a “123456”.

Tony Anscombe07 May 2026


ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

Investigadores de ESET analizan una campaña del grupo APT ScarCruft que comprometió una plataforma de juegos para Windows y Android y distribuyó backdoors como parte de un ataque de cadena de suministro.

Filip Jurčacko05 May 2026


Podcast | ¿Te hackearon la cuenta? Qué hacer en los primeros 15 minutos

Podcast | ¿Te hackearon la cuenta? Qué hacer en los primeros 15 minutos

Podcast | ¿Te hackearon la cuenta? Qué hacer en los primeros 15 minutos

En este episodio descubrirás cómo reconocer un acceso no autorizado, entender por qué ocurre y actuar a tiempo para proteger tus cuentas y evitar pérdidas de datos o dinero.

Editor30 Apr 2026


¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos

¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos

¿Qué pasa con tus datos en ChatGPT? Riesgos de privacidad y cómo protegerlos

Cómo se almacenan tus conversaciones en ChatGPT, quién puede acceder a tus datos y qué configuraciones usar para proteger información sensible.

Guilherme Arruda29 Apr 2026


La actividad del ransomware en el primer trimestre de 2026

La actividad del ransomware en el primer trimestre de 2026

La actividad del ransomware en el primer trimestre de 2026

El primer trimestre de 2026 muestra un panorama claro del estado actual del ransomware: más de 2.000 víctimas y grupos que atacaron industrias críticas. Conoce quiénes lideraron la actividad maliciosa, qué países fueron los más afectados en la región.

Christian Ali Bravo28 Apr 2026


Cuando el software confiable falla: ataques a la cadena de suministro open source en 2026

Cuando el software confiable falla: ataques a la cadena de suministro open source en 2026

Cuando el software confiable falla: ataques a la cadena de suministro open source en 2026

Compromisos recientes muestran cómo el open source se volvió un objetivo estratégico para cibercriminales: qué patrones se repiten y cómo los servicios MDR ayudan a detectar y contener incidentes a tiempo.

Nicolás Raggi y María Bocconi28 Apr 2026


La calma antes del ransomware: cuando la falsa seguridad oculta brechas invisibles

La calma antes del ransomware: cuando la falsa seguridad oculta brechas invisibles

La calma antes del ransomware: cuando la falsa seguridad oculta brechas invisibles

Un periodo prolongado sin incidentes puede generar complacencia y erosionar la vigilancia. En ciberseguridad, no ver señales de ataque no siempre equivale a estar protegido.

Tomáš Foltýn24 Apr 2026


GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

ESET Research descubrió a GopherWhisper, un grupo APT alineado con China que también abusó de Microsoft 365 en ataques contra entidades gubernamentales en Mongolia.

Eric Howard23 Apr 2026


Conexion Segura