Últimos artículos

Lazarus apunta sus ataques a la industria de vehículos aéreos no tripulados

Lazarus apunta sus ataques a la industria de vehículos aéreos no tripulados

Lazarus apunta sus ataques a la industria de vehículos aéreos no tripulados

ESET Research analiza una reciente campaña de ciberespionaje vinculada a la Operación DreamJob, llevada a cabo por un grupo Lazarus alineado con Corea del Norte

Alexis Rapin y Peter Kálnai23 Oct 2025


Así te pueden robar tu información en Google Chrome

Así te pueden robar tu información en Google Chrome

Así te pueden robar tu información en Google Chrome

ESET Latinoamérica detectó una extensión maliciosa en Chrome que simula ser una herramienta de seguridad. Roba datos bancarios y puede introducir datos de cuentas y billeteras virtuales controladas por cibercriminales, posibilitando el desvío de fondos

Mario Micucci21 Oct 2025


Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Cuando el helpdesk se convierte en el punto ciego de la seguridad empresarial

Los servicios de asistencia externalizados están en la mira de los ciberdelincuentes, que buscan aprovechar vulnerabilidades humanas y técnicas para infiltrarse en las redes corporativas.

Phil Muncaster17 Oct 2025


Grok: Cómo el chatbot de la red social X es usado para difundir estafas

Grok: Cómo el chatbot de la red social X es usado para difundir estafas

Grok: Cómo el chatbot de la red social X es usado para difundir estafas

Los ciberdelincuentes han engañado al chatbot de IA de X para que promueva estafas de phishing en una técnica que ha sido apodada "Grokking".

Phil Muncaster16 Oct 2025


DCRat: el malware que se camufla como Adobe para robar información

DCRat: el malware que se camufla como Adobe para robar información

DCRat: el malware que se camufla como Adobe para robar información

El equipo de investigación de ESET Latinoamérica detectó una campaña de malware, principalmente en Colombia y Ecuador, que utiliza un loader disfrazado como Adobe para distribuir DCRat, un troyano derivado de AsyncRAT,

Martina López15 Oct 2025


Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Ciberseguridad para pymes: 12 controles esenciales para prevenir ciberataques

Las pequeñas y medianas empresas son un blanco frecuente de ciberataques, y por eso su seguridad digital es clave. En esta guía, te contamos cómo crear un plan de prevención desde cero y qué controles aplicar para reducir el riesgo de incidentes.

Christian Ali Bravo14 Oct 2025


Tres nuevos grupos de ransomware con gran crecimiento en 2025

Tres nuevos grupos de ransomware con gran crecimiento en 2025

Tres nuevos grupos de ransomware con gran crecimiento en 2025

En muy poco tiempo, estos grupos de ransomware incipientes ganaron terreno en la escena del cibercrimen. Entérate cómo y por qué.

Christian Ali Bravo09 Oct 2025


¿Los ciberdelincuentes hackean sistemas o simplemente inician sesión?

¿Los ciberdelincuentes hackean sistemas o simplemente inician sesión?

¿Los ciberdelincuentes hackean sistemas o simplemente inician sesión?

Los delincuentes a menudo se limitan a cruzar la puerta de entrada digital con credenciales legítimas robadas. Adoptar un modelo Zero Trust, entre otras medidas, es clave para prevenir accesos no autorizados.

Phil Muncaster08 Oct 2025


Discord sufre filtración de datos por ataque a proveedor

Discord sufre filtración de datos por ataque a proveedor

Discord sufre filtración de datos por ataque a proveedor

Un ataque a un proveedor externo expuso documentos de identidad, pagos y mensajes de usuarios que interactuaron con el soporte de Discord. La empresa ya notificó a los afectados.

María Bocconi06 Oct 2025


Fabricantes bajo amenaza: cómo reforzar su ciberseguridad

Fabricantes bajo amenaza: cómo reforzar su ciberseguridad

Fabricantes bajo amenaza: cómo reforzar su ciberseguridad

Los fabricantes operan en uno de los entornos de amenazas más implacables y se enfrentan a un conjunto único de presiones que hacen que los ataques sean especialmente dañinos

Phil Muncaster03 Oct 2025


Nuevas campañas de spyware en Android imitan a Signal y ToTok para espiar usuarios en EAU

Nuevas campañas de spyware en Android imitan a Signal y ToTok para espiar usuarios en EAU

Nuevas campañas de spyware en Android imitan a Signal y ToTok para espiar usuarios en EAU

Investigadores de ESET detectaron campañas de spyware que se hacen pasar por Signal y ToTok en Android. Las apps falsas, distribuidas fuera de tiendas oficiales, apuntan a usuarios preocupados por su privacidad en Emiratos Árabes Unidos.

Lukas Stefanko02 Oct 2025


5 mitos sobre ciberseguridad que pueden ponernos en riesgo

5 mitos sobre ciberseguridad que pueden ponernos en riesgo

5 mitos sobre ciberseguridad que pueden ponernos en riesgo

En este post, analizaremos 5 mitos comunes sobre ciberseguridad, exploraremos por qué los creemos, qué peligros entrañan y cómo adoptar prácticas concretas para protegernos como usuarios y empresas.

Guilherme Arruda01 Oct 2025


Conexion Segura