Últimos artículos

Niños, niñas y chatbots: riesgos principales a los que prestar atención

Niños, niñas y chatbots: riesgos principales a los que prestar atención

Niños, niñas y chatbots: riesgos principales a los que prestar atención

A medida que los niños recurren a los chatbots de inteligencia artificial en busca de respuestas, consejos y compañía, surgen preguntas sobre su seguridad, privacidad y desarrollo emocional

Phil Muncaster06 Feb 2026


Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo

Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo

Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo

El compromiso de contraseñas sigue siendo un problema recurrente en Latinoamérica, impulsado por técnicas de ingeniería social, malware especializado y filtraciones en organizaciones. Cómo mantenerse a salvo.

Martina López04 Feb 2026


OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw, antes Clawdbot y Moltbot, automatiza tareas mediante IA local. Su popularidad crece, pero también las dudas: repasamos los principales riesgos de seguridad que presenta.

Christian Ali Bravo03 Feb 2026


DynoWiper: actualización, análisis técnico y atribución

DynoWiper: actualización, análisis técnico y atribución

DynoWiper: actualización, análisis técnico y atribución

Los investigadores de ESET presentan detalles técnicos sobre un reciente incidente de destrucción de datos que afectó a una empresa del sector energético de Polonia

ESET Research30 Jan 2026


¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

Conoce cómo los data leak sites encajan en el ecosistema de los grupos de ransomware.

Guilherme Arruda29 Jan 2026


¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

Investigadores de ESET descubrieron una campaña de spyware para Android que apunta a usuarios en Pakistán y forma parte de una operación de espionaje más amplia.

Lukas Stefanko28 Jan 2026


De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

Cuando los datos personales se filtran, el problema recién empieza: los actores maliciosos inician un proceso bien organizado que culmina en nuevos fraudes, estafas dirigidas y ataques cada vez más creíbles.

Christian Ali Bravo28 Jan 2026


Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.

Christian Ali Bravo27 Jan 2026


Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Un sitio fraudulento utilizó anuncios patrocinados y páginas falsas para hacerse pasar por el portal oficial del pasaporte mexicano y robar datos personales y financieros.

Editor26 Jan 2026


ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

El ataque involucró un wiper que los investigadores de ESET analizaron y denominaron DynoWiper

ESET Research23 Jan 2026


Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.

Phil Muncaster23 Jan 2026


Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Así funcionan las estafas más comunes dirigidas a usuarios de Apple Pay y qué puedes hacer para ir un paso por delante

Phil Muncaster22 Jan 2026


Conexion Segura