Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Jakub Souček • 19 Mar 2026 • 27 min. read
Investigaciones
EDR killers explicados: Más allá de los drivers
ESET Research • 10 Mar 2026 • 15 min. read
Sednit recargado: un APT histórico reactiva su arsenal
Lukas Stefanko • 19 Feb 2026 • 17 min. read
ESET Research
PromptSpy: novedoso malware para Android que usa IA generativa apunta a Argentina
Informes
ESET Security Report 2025 | El estado de la ciberseguridad en empresas de Latinoamérica
Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria
Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa
Si ya fuiste víctima de fraude, probablemente ya estés en una lista especial para los ciberdelincuentes —y si no tienes cuidado, tu situación podría empeorar.
Phil Muncaster • 10 Apr 2026
Seguridad digital
Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades
Un modelo de IA que, según reportes, muestra capacidades avanzadas para identificar vulnerabilidades complejas y plantea nuevos desafíos para las estrategias defensivas en ciberseguridad.
Francisco Camurça • 10 Apr 2026
Estafas y Engaños
Cómo suplantaron a una telefónica mexicana para robar datos financieros
Una estafa por SMS muestra cómo los cibercriminales roban datos financieros y por qué reconocer estos engaños sigue siendo fundamental.
David González Cuautle • 08 Apr 2026
Privacidad
AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos
Un análisis de los riesgos de los AI Companions, ilustrado con un caso real que evidencia su impacto en privacidad y seguridad digital.
David González Cuautle • 07 Apr 2026
Malware
BTMOB: el troyano de acceso remoto que avanza en la región
El panorama de amenazas del país sigue dominado por los troyanos bancarios, pero nuevas familias empiezan a ganar terreno. BTMOB es un ejemplo de ello, ya que aporta características más amplias y preocupantes.
Daniel Cunha Barbosa • 06 Apr 2026
Cibercrimen
Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic
Un descuido en el proceso de publicación expuso la arquitectura de la herramienta de Anthropic y habilitó escenarios de jailbreak, clones malicosos y amenazas a la cadena de suministro.
Guilherme Arruda • 01 Apr 2026
Máquinas virtuales por todas partes y brechas de seguridad muy reales
Las máquinas virtuales en la nube ofrecen una velocidad, una escala y una flexibilidad inigualables, pero todo ello podría no servir de mucho si se abandonan a su suerte.
Tomáš Foltýn • 01 Apr 2026
Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos
Una campaña de phishing usa anuncios en Gmail para suplantar al Correo Argentino y dirigir a usuarios a sitios falsos que capturan información sensible.
María Bocconi • 31 Mar 2026
Qué tan fácil puede engañarse a los sistemas de reconocimiento facial
Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para "hackear" sistemas de reconocimiento facial muy extendidos.
Tomáš Foltýn • 30 Mar 2026
Seguridad para Empresas
Riesgos en LLM corporativos: guía para el primer diagnóstico
La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.
Mario Micucci • 27 Mar 2026
Ransomware
The Gentlemen: la nueva generación de ransomware que ataca a medida
Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, que redefine las reglas del juego con campañas dirigidas y adaptativas.
Christian Ali Bravo • 26 Mar 2026
Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos
A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.
Tomáš Foltýn • 25 Mar 2026
Suscríbete a nuestro newsletter