Welivesecurity.com by ESET
Welivesecurity.com by ESET
  • Em Português
  • En français
  • In English
  • In Deutsch
Menu
  • Últimos Posts
  • Crisis en Ucrania – Centro de Recursos de Seguridad Digital
  • Investigaciones
  • Infografías
  • Videos
  • Podcasts
  • White Papers
  • Reportes
  • Guías
  • Equipo de especialistas
  • Glosario
  • We Live Progress
  • Em Português
  • En français
  • In English
  • In Deutsch
Welivesecurity.com by ESET
Welivesecurity.com by ESET
Noticias, opiniones y análisis de la comunidad de seguridad de ESET

Más populares

  • Más recientes
Concientización ¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

¿Clave numérica o alfanumérica?: cuántas combinaciones se pueden hacer con cuatro caracteres

Qué es más segura, ¿una clave alfanumérica o una numérica a la hora de elegir una clave PIN para desbloquear nuestro teléfono?¿Cuál es más difícil de descifrar?

Editor 23 Dec 2022 - 12:00PM
Concientización Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

Autenticación en dos pasos: qué es y por qué es clave para evitar el robo de cuentas

La autenticación en dos pasos es una medida de seguridad muy efectiva para proteger las cuentas online de los intentos de robo.

Editor 22 Dec 2022 - 10:00AM
Herramientas Metadatos: tus fotos podrían mostrar más de lo que ves

Metadatos: tus fotos podrían mostrar más de lo que ves

Explicamos qué son los metadatos, qué información adicional contienen los metadatos que compartimos en una foto y los riesgos de esto.

Ignacio Pérez 19 Dec 2022 - 11:00AM
Ingeniería Social Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Trabajo perfecto: 5 señales de que una oferta de empleo es falsa

Para prevenir que las personas caigan en el fraude de las falsas ofertas de empleo, analizamos las señales que nos pueden ayudar a identificarlas a tiempo.

Editor 23 Dec 2022 - 10:10PM
Seguridad Corporativa Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Plan de Continuidad del Negocio: qué es y cómo armarlo en cuatro pasos

Te invitamos a recorrer los pasos claves para elaborar un plan de continuidad del negocio y asegurar el futuro digital de una empresa ante posibles incidentes de distinta naturaleza.

Editor 15 Dec 2022 - 11:00AM
Vulnerabilidades Qué es un exploit: la llave para aprovechar una vulnerabilidad

Qué es un exploit: la llave para aprovechar una vulnerabilidad

Continuamente se habla en el contexto de un ciberataque del uso de exploits que aprovechan una vulnerabilidad, pero, ¿qué es realmente un exploit y cómo funciona?

Josep Albors 22 Dec 2022 - 11:00AM
Consejos Tu computadora o PC está lenta: cuatro consejos para optimizarla

Tu computadora o PC está lenta: cuatro consejos para optimizarla

Compartimos una serie de consejos para optimizar una computadora que utiliza Windows si está funcionando lentamente y cómo verificar que no has sido infectado con malware.

Editor 16 Dec 2022 - 10:00AM
Seguridad Corporativa 8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte I)

Repasamos cuáles son los primeros cuatro pasos para hacer una evaluación de riesgos de ciberseguridad de una empresa, según el método de OCTAVE Allegro.

Miguel Ángel Mendoza 13 Dec 2022 - 11:00PM
Seguridad Corporativa 8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)

8 pasos para la evaluación de riesgos de ciberseguridad de una empresa (parte II)

En esta segunda parte revisamos los últimos cuatro pasos del método OCTAVE Allegro para hacer una evaluación de riesgos de ciberseguridad.

Miguel Ángel Mendoza 13 Dec 2022 - 11:30AM
Concientización Cámaras IP y contraseña por defecto: conozca los riesgos

Cámaras IP y contraseña por defecto: conozca los riesgos

Utilizar contraseña por defecto o contraseña débiles es un riesgo para la seguridad de cualquier dispositivo conectado a Internet, y en el caso de una cámara IP permite a desconocidos acceder a las transmisiones.

Editor 22 Dec 2022 - 11:38PM
Investigaciones Detalles de una campaña de espionaje del grupo MirrorFace contra entidades políticas de Japón

Detalles de una campaña de espionaje del grupo MirrorFace contra entidades políticas de Japón

Investigadores de ESET descubrieron una campaña del grupo de APT MirrorFace especialmente dirigida a entidades políticas japonesas que utiliza un nuevo malware para robar credenciales

Dominik Breitenbacher 14 Dec 2022 - 07:44PM
Dispositivos Móviles Campaña de espionaje del grupo StrongPity dirigida a usuarios de Android

Campaña de espionaje del grupo StrongPity dirigida a usuarios de Android

El grupo StrongPity distribuye una versión maliciosa de Telegram para Android presentada como una app llamada Shagle, un servicio de video chat que no tiene una versión para móviles.

Lukas Stefanko 10 Jan 2023 - 07:34PM
Consejos 8 preguntas que debes hacerte antes de comprar una cámara de seguridad para el hogar

8 preguntas que debes hacerte antes de comprar una cámara de seguridad para el hogar

Cada nuevo dispositivo inteligente para el hogar puede suponer un riesgo para la privacidad y la seguridad. Entonces, ¿qué debemos tener en cuenta antes de instalar una cámara de seguridad en nuestra casa?

Phil Muncaster 27 Dec 2022 - 10:00AM
Concientización Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

Mundial de Qatar y el partido que juegan los cibercriminales (podcast)

En un nuevo episodio del podcast Conexión Segura analizamos las modalidades de engaño que aprovechan la Copa del Mundo y la problemática del uso indebido de datos personales de menores.

Juan Manuel Harán 30 Nov 2022 - 11:32AM
Investigaciones Dolphin: un nuevo y sofisticado backdoor para espiar utilizado por el grupo ScarCruft

Dolphin: un nuevo y sofisticado backdoor para espiar utilizado por el grupo ScarCruft

Investigadores de ESET descubren Dolphin, un sofisticado backdoor que amplía el arsenal de herramientas maliciosas que utiliza el grupo de APT ScarCruft.

Filip Jurčacko 30 Nov 2022 - 07:22PM
Investigaciones Fantasy: un nuevo wiper del grupo Agrius distribuido en ataque de cadena de suministro

Fantasy: un nuevo wiper del grupo Agrius distribuido en ataque de cadena de suministro

Investigadores de ESET analizaron un ataque de cadena de suministro que abusaba de un software israelí para desplegar Fantasy, un malware del tipo wiper del grupo Agrius, que incluía entre sus víctimas a la industria del diamante.

Adam Burgher 8 Dec 2022 - 08:00PM
Menores 5 consejos para ayudar a los niños a navegar por Internet de forma segura

5 consejos para ayudar a los niños a navegar por Internet de forma segura

El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?

André Lameiras 26 Dec 2022 - 10:00AM
Vulnerabilidades Vulnerabilidades reportadas en 2022 aumentaron 26% y alcanzaron nuevo récord histórico

Vulnerabilidades reportadas en 2022 aumentaron 26% y alcanzaron nuevo récord histórico

Repasamos también qué tipo de vulnerabilidades fueron las más reportadas en 2022, así como los sistemas operativos y aplicaciones que acumulan mayor número de vulnerabilidades reportadas.

Mario Micucci 12 Jan 2023 - 03:46PM
Resumen de noticias Resumen de noviembre: cursos, contraseñas más usadas y engaños sobre el mundial

Resumen de noviembre: cursos, contraseñas más usadas y engaños sobre el mundial

Compartimos nuestro resumen mensual de noticias de ciberseguridad para repasar lo más relevante que nos dejó el último mes.

Juan Manuel Harán 2 Dec 2022 - 03:14AM
Informes Tendencias 2023: ¿en las puertas de una nueva revolución de Internet?

Tendencias 2023: ¿en las puertas de una nueva revolución de Internet?

El equipo de Investigación de ESET Latinoamérica analizó tres tendencias en ciberseguridad a las que debemos prestar atención en el corto y largo plazo.

Editor 21 Dec 2022 - 10:30AM
123Siguiente

Crisis en Ucrania - Información sobre seguridad cibernética    
Conexión Segura: podcast de ESET Latinoamérica    

Síguenos

Newsletter - Sección crisis en Ucrania

Newsletter

Categorías

Amenazas Informáticas Actualidad Alertas Concientización Seguridad Corporativa Vulnerabilidades Engaños Ransomware Phishing Consejos Investigaciones Tutoriales Ingeniería Social Cibercrimen Redes Sociales Menores COVID-19 Cursos online gratuitos Crisis en Ucrania - Centro de Recursos de Seguridad Digital We Live Progress

Nuestros expertos

Camilo Gutiérrez Amaya
Camilo Gutiérrez Amaya
Martina López
Martina López
Fernando Tavella
Fernando Tavella
Miguel Ángel Mendoza
Miguel Ángel Mendoza
Sol González
Sol González
Josep Albors
Josep Albors
Daniel Cunha Barbosa
Daniel Cunha Barbosa
Juan Manuel Harán
Juan Manuel Harán
Mario Micucci
Mario Micucci
Todos los expertos
Welivesecurity.com by ESET
Welivesecurity.com by ESET
Welivesecurity.com by ESET
  • Inicio
  • Acerca de
  • Contáctanos
  • Mapa del Sitio
  • Equipo de especialistas
  • ESET
  • Investigaciones
  • Tutoriales
  • Categorías
  • RSS
  • Noticias
Política de Privacidad Información Legal Administrar cookies
Copyright © ESET, Todos Los Derechos Reservados