Últimos artículos

Concientización

¿Puede un malware ocultarse en fotos?

¿Puede un malware ocultarse en fotos?

Concientización

¿Puede un malware ocultarse en fotos?

Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que pudo ser alterada.

Christian Ali Bravo22 Feb 2024


Investigaciones, Crisis en Ucrania - Centro de Recursos de Seguridad Digital

Operación Texonto: campaña de desinformación dirigida a ucranianos en el contexto de la guerra

Operación Texonto: campaña de desinformación dirigida a ucranianos en el contexto de la guerra

Investigaciones, Crisis en Ucrania - Centro de Recursos de Seguridad Digital

Operación Texonto: campaña de desinformación dirigida a ucranianos en el contexto de la guerra

ESET Research detectó una Operación de Información u Operación Psicológica (PSYOP, por sus siglas en inglés) dirigida a ucranianos, o hablantes de la lengua, que viven fuera del país, con el fin de crear confusión en el contexto de la guerra actual.

Matthieu Faou21 Feb 2024


Seguridad para Empresas

5 principales desafíos que impone la inteligencia artificial generativa

5 principales desafíos que impone la inteligencia artificial generativa

Seguridad para Empresas

5 principales desafíos que impone la inteligencia artificial generativa

Se espera que aumente el impacto de la Inteligencia Artificial Generativa y que genere cambios y mejoras en diversas industrias, pero también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.

David González Cuautle19 Feb 2024


Investigaciones, Featured

VajraSpy: un mosaico de aplicaciones de espionaje

VajraSpy: un mosaico de aplicaciones de espionaje

Investigaciones, Featured

VajraSpy: un mosaico de aplicaciones de espionaje

Investigadores de ESET descubrieron varias aplicaciones para Android portadoras de un troyano de acceso remoto (RAT) utilizado por el grupo APT Patchwork.

Lukas Stefanko16 Feb 2024


Seguridad para Empresas

La presión creciente sobre los CISO está afectando la ciberseguridad corporativa

La presión creciente sobre los CISO está afectando la ciberseguridad corporativa

Seguridad para Empresas

La presión creciente sobre los CISO está afectando la ciberseguridad corporativa

El aumento de la responsabilidad y la carga de trabajo de Chief Information Security Officers hacen temblar las estrategias de ciberdefensa de una organización

Phil Muncaster15 Feb 2024


Estafas y Engaños

Las 8 excusas más utilizadas por los estafadores en apps de citas y redes sociales

Las 8 excusas más utilizadas por los estafadores en apps de citas y redes sociales

Estafas y Engaños

Las 8 excusas más utilizadas por los estafadores en apps de citas y redes sociales

Los engaños románticos son una constante tanto en las aplicaciones de citas como en las redes sociales. En este artículo repasaremos las excusas más utilizadas por los estafadores

Christian Ali Bravo14 Feb 2024


Seguridad en IoT

Las 10 contraseñas débiles más utilizadas en dispositivos IoT durante 2023

Las 10 contraseñas débiles más utilizadas en dispositivos IoT durante 2023

Seguridad en IoT

Las 10 contraseñas débiles más utilizadas en dispositivos IoT durante 2023

Desde relojes inteligentes hasta cámaras de seguridad, los dispositivos de la Internet de las Cosas (IoT) están cada vez más presentes en nuestras vidas; sin embargo, la seguridad de estos dispositivos sigue siendo un tema preocupante.

Sonia Domínguez Waisbrod09 Feb 2024


Concientización

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Concientización

Credenciales robadas: una de las principales formas de acceso para los cibercriminales

Te contamos cómo los atacantes obtienen este bien tan preciado que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.

Christian Ali Bravo08 Feb 2024


Seguridad para Empresas, Concientización

Qué es un ataque DDoS y cuáles son sus consecuencias

Qué es un ataque DDoS y cuáles son sus consecuencias

Seguridad para Empresas, Concientización

Qué es un ataque DDoS y cuáles son sus consecuencias

Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.

Editor07 Feb 2024


Seguridad para Empresas

Cómo fortalecer la seguridad de la cadena de suministro y mitigar riesgos para las empresas

Cómo fortalecer la seguridad de la cadena de suministro y mitigar riesgos para las empresas

Seguridad para Empresas

Cómo fortalecer la seguridad de la cadena de suministro y mitigar riesgos para las empresas

Confiar ciegamente en la postura de seguridad de sus socios y proveedores no es sostenible: es hora de tomar el control mediante una gestión eficaz del riesgo.

Phil Muncaster05 Feb 2024


Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

La ofuscación de código: un arte que reina en la ciberseguridad

Recursos y Herramientas

La ofuscación de código: un arte que reina en la ciberseguridad

Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.

Mario Micucci02 Feb 2024


Contraseñas, Consejos de seguridad

Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo

Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo

Contraseñas, Consejos de seguridad

Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo

Conoce por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.

Christian Ali Bravo01 Feb 2024