Últimos artículos

Seguridad para Empresas

5 pasos para asegurarse el cumplimiento de las normas de seguridad

5 pasos para asegurarse el cumplimiento de las normas de seguridad

Seguridad para Empresas

5 pasos para asegurarse el cumplimiento de las normas de seguridad

El cumplimiento de la ciberseguridad puede parecer abrumador, pero unos pocos pasos claros pueden hacerlo manejable y garantizar que su empresa se mantiene alineada con requisitos reglamentarios

Márk Szabó06 Dec 2024


Ransomware

RansomHub: un grupo de ransomware que crece en América Latina y a nivel global

RansomHub: un grupo de ransomware que crece en América Latina y a nivel global

Ransomware

RansomHub: un grupo de ransomware que crece en América Latina y a nivel global

Este grupo que nació a inicios de 2024 se posiciona como una de las bandas más activas y eficaces dentro del mundo del cibercrimen. Conoce cómo trabaja y cuáles han sido sus víctimas más destacadas.

Christian Ali Bravo05 Dec 2024


Cibercrimen

Cómo utilizan Spotify para distribuir malware en podcasts y listas de reproducción

Cómo utilizan Spotify para distribuir malware en podcasts y listas de reproducción

Cibercrimen

Cómo utilizan Spotify para distribuir malware en podcasts y listas de reproducción

Ciberdelincuentes usan descripciones de podcast y listas de Spotify para distribuir links maliciosos, aprovechando la popularidad el sitio para posicionarse en los resultados de búsqueda de Google

María Bocconi04 Dec 2024


Privacidad

Qué hacer si roban tus datos médicos

Qué hacer si roban tus datos médicos

Privacidad

Qué hacer si roban tus datos médicos

Los datos de instituciones de Salud siguen siendo un objetivo codiciado por los actores maliciosos, es por eso que te explicamos cómo minimizar las consecuencias de una filtración que afecte a tus historiales médicos

Phil Muncaster03 Dec 2024


Investigaciones, Featured

RomCom explota in the wild vulnerabilidades zero days en Firefox y Windows

RomCom explota in the wild vulnerabilidades zero days en Firefox y Windows

Investigaciones, Featured

RomCom explota in the wild vulnerabilidades zero days en Firefox y Windows

ESET Research detalla el análisis de una vulnerabilidad desconocida hasta ahora en productos Mozilla explotada in the wild y otra vulnerabilidad de Microsoft Windows desconocida hasta ahora, combinadas en un exploit zero-click

Romain Dumont y Damien Schaeffer29 Nov 2024


Investigaciones, Featured

Bootkitty: el primer bootkit UEFI diseñado para sistemas Linux

Bootkitty: el primer bootkit UEFI diseñado para sistemas Linux

Investigaciones, Featured

Bootkitty: el primer bootkit UEFI diseñado para sistemas Linux

Análisis de ESET Research sobre este bootkit UEFI: el primero en dirigirse a Linux y que abre un nuevo panorama en amenazas antes consideradas exclusivas de Windows.

Martin Smolár y Peter Strýček29 Nov 2024


Seguridad digital

Cómo actúan los infostealers y qué hacer si han robado tu información

Cómo actúan los infostealers y qué hacer si han robado tu información

Seguridad digital

Cómo actúan los infostealers y qué hacer si han robado tu información

Un análisis de cómo operan y han evolucionado los infostealers, sus consecuencias y las medidas clave para proteger nuestras identidades digitales y recuperarnos tras un ataque.

Aryeh Goretsky28 Nov 2024


Privacidad

Cómo eliminar tus datos personales de los resultados de búsqueda de Google

Cómo eliminar tus datos personales de los resultados de búsqueda de Google

Privacidad

Cómo eliminar tus datos personales de los resultados de búsqueda de Google

¿Te buscaste en Google alguna vez? ¿Te gustó lo que ha aparecido? Existe la posibilidad de solicitar la eliminación de tu información personal de los resultados de búsqueda.

Márk Szabó26 Nov 2024


Privacidad

Modo incógnito: ¿qué tan privado es?

Modo incógnito: ¿qué tan privado es?

Privacidad

Modo incógnito: ¿qué tan privado es?

¿Es realmente seguro y anónimo el modo incógnito del navegador? En este artículo desmitificamos algunas creencias sobre esta opción y analizamos para qué es útil, y cómo puedes garantizar una navegación privada y segura.

Christian Ali Bravo25 Nov 2024


Recursos y Herramientas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Recursos y Herramientas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Una pequeña guía de espacios clave de interacción, como conferencias, foros y proyectos open source, que potencian la comunidad de Seguridad Informática y Ciberseguridad.

Martina López22 Nov 2024


Investigaciones, Featured

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Investigaciones, Featured

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Investigadores de ESET analizan backdoors para Linux relacionados con un conocido malware para Windows utilizado por el Gelsemium y Project Wood. La tendencia del malware hacia los sistemas Linux parece ir en aumento en el ecosistema de los grupos APT.

Viktor Šperka21 Nov 2024


Informes

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

Informes

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

El 2025 traerá nuevos retos en ciberseguridad: amenazas potenciadas por IA generativa y la creciente vulnerabilidad de tecnologías operativas (OT) exigirán regulaciones y defensas más robustas.

Fabiana Ramírez Cuenca21 Nov 2024


Conexion Segura