Últimos artículos

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.

Ben Tudor05 Mar 2026


Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Descubre cómo funcionan los ataques a través de Hugging Face, los riesgos asociados a la deserialización de modelos y las estrategias de gobernanza necesarias para proteger tu empresa.

Guilherme Arruda05 Mar 2026


Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

¿Por qué la seguridad de las aplicaciones no es suficiente? Descubre cómo los ciberdelincuentes aprovechan simples fallos de privacidad para clonar cuentas y robar datos.

Guilherme Arruda04 Mar 2026


7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar una app maliciosa y qué hacer si ya instalaste una.

Christian Ali Bravo y Roman Cuprik03 Mar 2026


Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Al empezar a utilizar una nueva aplicación es probable que te pida aceptar permisos, pero hacerlo sin pensar puede exponerte a graves riesgos de privacidad y seguridad.

Phil Muncaster27 Feb 2026


Cuáles fueron los malware más activos en Latinoamérica durante 2025

Cuáles fueron los malware más activos en Latinoamérica durante 2025

Cuáles fueron los malware más activos en Latinoamérica durante 2025

Un análisis de los tres tipos de malware con mayores detecciones en la telemetría de ESET durante el año pasado, con detalles sobre a qué sistemas afectan, qué vectores de distribución utilizan y en qué países tienen más presencia.

David González Cuautle27 Feb 2026


Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un atacante usó IA para robar 150 GB de datos del gobierno mexicano, exponiendo cómo la automatización potencia tanto el cibercrimen como las defensas digitales.

Editor26 Feb 2026


Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Cada vez es más difícil distinguir lo real de lo generado por inteligencia artificial, y la suplantación de voz ya se usa para atacar a empresas. ¿Cómo identificar una llamada falsa?

Phil Muncaster25 Feb 2026


Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

ChatGPT y otros chatbots se volvieron confidentes digitales. Pero esa confianza puede jugar en contra: desde robos de identidad hasta extorsión y espionaje. Qué datos compartimos, cómo pueden filtrarse y de qué manera reducir el riesgo.

Christian Ali Bravo24 Feb 2026


PromptSpy: novedoso malware para Android que usa IA generativa apunta a Argentina

PromptSpy: novedoso malware para Android que usa IA generativa apunta a Argentina

PromptSpy: novedoso malware para Android que usa IA generativa apunta a Argentina

Investigadores del equipo de ESET Research descubren PromptSpy: un malware para Android que es el primero conocido en abusar de la IA generativa como parte de su flujo de ejecución. Apunta principalmente a usuarios en Argentina a través de una app llamada MorganArg.

Lukas Stefanko19 Feb 2026


¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

¿Te llega mucho spam o correos electrónicos fraudulentos? Probablemente sea por esto

Si tu bandeja de entrada está inundada de mensajes no deseados e incluso maliciosos, te contamos 10 razones por las que está ocurriendo y qué medidas puedas tomar.

Phil Muncaster13 Feb 2026


Me hackearon la cuenta: ¿qué hacer en los primeros 15 minutos?

Me hackearon la cuenta: ¿qué hacer en los primeros 15 minutos?

Me hackearon la cuenta: ¿qué hacer en los primeros 15 minutos?

Cuando una de nuestras cuentas es vulnerada, saber qué hacer de manera rápida es vital para mitigar el impacto. Conoce las acciones clave para que un hackeo no tenga consecuencias más graves.

Christian Ali Bravo09 Feb 2026


Conexion Segura