Últimos artículos

LockBit 5.0: la última versión del reconocido ransomware

LockBit 5.0: la última versión del reconocido ransomware

LockBit 5.0: la última versión del reconocido ransomware

Tras su desmantelamiento en 2024, este grupo regresó con una variante multiplataforma y mejoras en cuanto a la evasión y ofuscación.

Christian Ali Bravo13 Nov 2025


Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa

Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.

Phil Muncaster11 Nov 2025


5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

5 acciones clave tras descubrir un ciberataque

Actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.

Phil Muncaster07 Nov 2025


Campaña activa del malware NGate clona datos a través de NFC en usuarios Android

Campaña activa del malware NGate clona datos a través de NFC en usuarios Android

Campaña activa del malware NGate clona datos a través de NFC en usuarios Android

El equipo de investigación de ESET ha detectado una campaña que distribuye el malware NGate que clona datos de tarjetas a través de NFC en Google Play, haciéndose pasar por apps de banca y comercio electrónico en Brasil.

Francisco Camurça06 Nov 2025


Reporte de actividad APT del segundo y tercer trimestre 2025

Reporte de actividad APT del segundo y tercer trimestre 2025

Reporte de actividad APT del segundo y tercer trimestre 2025

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2025

Jean-Ian Boutin06 Nov 2025


¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

Analizar malware con ChatGPT puede ser útil, pero también implica riesgos técnicos que requieren precauciones específicas para evitar errores, fugas de datos o manipulaciones.

David González Cuautle05 Nov 2025


De virus a IA maliciosa: 40 años de evolución del malware

De virus a IA maliciosa: 40 años de evolución del malware

De virus a IA maliciosa: 40 años de evolución del malware

En el marco del Antimalware Day, conoce los principales hitos de la historia del malware: el primer virus, su evolución y cómo se potenció con la IA.

Christian Ali Bravo03 Nov 2025


Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online

Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online

Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online

La población adulta mayor está en el blanco de las estafas online; protegerlos exige educación digital, diálogo familiar y acciones concretas para cuidar su bienestar financiero y emocional.

Phil Muncaster31 Oct 2025


OSINT desde cero: ¿cómo comenzar?

OSINT desde cero: ¿cómo comenzar?

OSINT desde cero: ¿cómo comenzar?

Qué es OSINT, cómo se aplica y por dónde empezar en 2025 para investigar en fuentes abiertas de forma ética y efectiva.

Mario Micucci30 Oct 2025


Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Esto es lo que hay que saber sobre una reciente vuelta de tuerca a una amenaza interna: falsos informáticos norcoreanos infiltrados en empresas occidentales. Cómo detectarlos desde el proceso de selección de personal.

Phil Muncaster29 Oct 2025


WhatsApp: cómo funciona el engaño de compartir pantalla

WhatsApp: cómo funciona el engaño de compartir pantalla

WhatsApp: cómo funciona el engaño de compartir pantalla

Conoce el paso a paso de este nuevo método de estafa que busca obtener dinero y acceso a las cuentas y servicios de sus víctimas.

Christian Ali Bravo28 Oct 2025


Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima

Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima

Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima

Cibercriminales suplantan a un banco argentino en redes sociales y, mediante ingeniería social, inducen la instalación de una app legítima para acceder a datos y fondos de la víctima.

Martina López27 Oct 2025


Conexion Segura