Últimos artículos

Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Inteligencia de la Información: del dato a la estrategia, más allá de las herramientas

Transformar datos en conocimiento estratégico implica análisis y contexto para anticipar riesgos y decidir con precisión. En este artículo explicamos el proceso, las fuentes y las fases que convierten información dispersa en conocimiento accionable.

Mario Micucci29 Dec 2025


Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

Podcast | VPN ¿Cuándo es necesaria y de qué me protege?

En el nuevo episodio de Conexión Segura hablamos sobre una herramienta que genera dudas y tal vez conceptos erróneos. ¿Qué es una VPN exactamente? ¿Para qué sirve? ¿Realmente me protege al navegar?

Editor29 Dec 2025


Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Locks, SOCs y un gato en la caja: la paradoja de Schrödinger en ciberseguridad

Lo que no ves en tu entorno puede costarte caro: los atacantes confían en tu falta de visibilidad

Steven Connolly26 Dec 2025


Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

Brushing: la estafa detrás de los paquetes que llegan sin explicación

¿Alguna vez recibiste un paquete que nunca pediste? Podría ser una señal de alerta: tus datos personales podrían estar comprometidos.

Phil Muncaster23 Dec 2025


Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Revisión de CVE-2025-50165: Un fallo crítico en Windows Imaging Component

Análisis y evaluación exhaustivos de una vulnerabilidad de gravedad crítica con baja probabilidad de explotación masiva

Romain Dumont22 Dec 2025


¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

¿Qué hacen los ciberatacantes en Navidad y Año Nuevo?

Compras online en aumento, equipos de TI con personal reducido y sistemas casi en piloto automático: las fiestas son el momento ideal para los ciberdelincuentes. Conoce casos reales de ataques y de qué manera estar protegido durante los festejos.

Christian Ali Bravo19 Dec 2025


LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

Los investigadores de ESET descubrieron un grupo APT alineado con China, LongNosedGoblin, que utiliza Group Policy para desplegar herramientas de ciberespionaje en redes de instituciones gubernamentales

Anton Cherepanov y Peter Strýček18 Dec 2025


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros.

Martina López17 Dec 2025


ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

Una visión del panorama de amenazas H2 2025 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET.

Jiří Kropáč16 Dec 2025


Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.

Márk Szabó, James Shepperd, Ben Tudor12 Dec 2025


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 2025


Conexion Segura