Últimos artículos

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

Aunque el conflicto se desarrolla en Medio Oriente, las repercusiones en la ciberseguridad pueden afectar a organizaciones de todo el mundo. Estos son los puntos críticos que requieren su atención.

Tomáš Foltýn17 Mar 2026


Mapa de actividad de malware en América Latina

Mapa de actividad de malware en América Latina

Mapa de actividad de malware en América Latina

Un análisis basado en telemetría ESET muestra cómo se distribuyen las amenazas en cinco de los países de la región y revela similitudes en las campañas de malware.

Daniel Cunha Barbosa17 Mar 2026


¿Está bien permitir que tus hijos publiquen selfies en línea?

¿Está bien permitir que tus hijos publiquen selfies en línea?

¿Está bien permitir que tus hijos publiquen selfies en línea?

Cuando se trata de la vida digital de nuestros hijos, la prohibición rara vez funciona. Es nuestra responsabilidad ayudar a que construyan una relación sana con la tecnología.

Phil Muncaster12 Mar 2026


Cursos para usar ChatGPT en ciberseguridad

Cursos para usar ChatGPT en ciberseguridad

Cursos para usar ChatGPT en ciberseguridad

ChatGPT es un aliado clave en ciberseguridad: usado estratégicamente, potencia tareas de defensa, análisis y hacking ético. Aquí encontrarás cursos para aplicarlo eficazmente.

Christian Ali Bravo11 Mar 2026


Sednit recargado: un APT histórico reactiva su arsenal

Sednit recargado: un APT histórico reactiva su arsenal

Sednit recargado: un APT histórico reactiva su arsenal

La actividad reciente revela que Sednit ha retomado operaciones con nuevos implants y tácticas de espionaje de largo plazo.

ESET Research10 Mar 2026


Panorama infostealer: cambios globales y casos destacados en México y Brasil

Panorama infostealer: cambios globales y casos destacados en México y Brasil

Panorama infostealer: cambios globales y casos destacados en México y Brasil

El análisis retrospectivo de 2025 revela nuevas familias, mayor sofisticación y dos hitos regionales: la campaña masiva de Lumma Stealer en México y el fraude NFC identificado en Brasil.

David González Cuautle10 Mar 2026


Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

La capacidad de seguir operando de manera segura en un entorno inseguro, donde sus competidores no pueden hacerlo, es una ventaja competitiva que rara vez se mide o se discute

Tomáš Foltýn09 Mar 2026


Podcast | Estafas digitales: el hackeo de las emociones

Podcast | Estafas digitales: el hackeo de las emociones

Podcast | Estafas digitales: el hackeo de las emociones

En este episodio, especialistas en ciberseguridad y salud mental revelan cómo las emociones pueden exponernos a estafas digitales y qué hacer para reconocer a tiempo los intentos de manipulación.

Editor06 Mar 2026


Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.

Ben Tudor05 Mar 2026


Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Descubre cómo funcionan los ataques a través de Hugging Face, los riesgos asociados a la deserialización de modelos y las estrategias de gobernanza necesarias para proteger tu empresa.

Guilherme Arruda05 Mar 2026


Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

¿Por qué la seguridad de las aplicaciones no es suficiente? Descubre cómo los ciberdelincuentes aprovechan simples fallos de privacidad para clonar cuentas y robar datos.

Guilherme Arruda04 Mar 2026


7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar una app maliciosa y qué hacer si ya instalaste una.

Christian Ali Bravo y Roman Cuprik03 Mar 2026


Conexion Segura