últimos posts

Aprende cómo hacer backup de tu vida digital y olvídate de perder información

¿Es suficiente respaldar tus datos solo una vez? Conoce por qué todos los días deberían ser el Día del Backup y aprende a hacerlo con esta nueva guía.

Cómo configurar un entorno virtual para hacer pruebas con malware

La forma más práctica de hacer pruebas con malware es utilizando un entorno virtualizado y aquí te contamos cómo hacerlo en tres pasos.

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

¿Manejas un sitio web? Conoce cómo auditar su seguridad con WPScan

WordPress es el CMS más popular y se ha convertido en la presa predilecta de los atacantes, por lo que resulta esencial auditar los sitios basados en él. Veamos cómo hacerlo con WPScan.

Cuando el saber es poder: ¿con qué pagas tus juegos gratuitos?

Hoy en día nada es gratis, ni siquiera los juegos gratuitos: los pagas con tus datos personales. Entérate cómo funciona esta nueva modalidad de negocio y por qué nuestra información es atractiva para las empresas.

Sexting, una práctica que también debe considerar la seguridad

El ejercicio seguro del sexting considera la privacidad, el anonimato y algunos conceptos técnicos. Si estás pensando practicarlo, sigue estos consejos.

Fueron cerca de 1,4 billones los registros de datos comprometidos en 2016

Según Gemalto, la cantidad de registros de datos comprometidos en 2016 creció 86% respecto a 2015. Conoce cuáles son las principales causas de brechas.

Resumen de seguridad: Mods falsos de Minecraft y un ransomware trekkie

El repaso de noticias incluye el hallazgo de mods falsos de Minecraft, los 16 años de macOS y el pronóstico de Google respecto sitios comprometidos.

16 años de macOS: seguro, pero no inmune al malware

macOS sigue siendo seguro, pero cada vez es más atacado por los ciberdelincuentes, demostrando que ningún sistema operativo es invencible para el malware.

8 datos clave sobre el Reglamento General de Protección de Datos (GDPR)

GDPR es el mayor cambio en las leyes de protección de datos en 20 años y entra en vigor el 25 de mayo de 2018. Aquí respondemos algunas preguntas clave.

Lo que sabemos hasta ahora sobre Kirk, el ransomware basado en Star Trek

Pantallas mostrando personajes de Star Trek, pedido de rescate en Monero y desarrollo en Python… Sin dudas, Kirk es un ransomware fuera de lo común.

Si descargas mods de Minecraft desde Google Play, sigue leyendo

Los investigadores de ESET descubrieron 87 aplicaciones móviles maliciosas en Google Play que se hacían pasar por mods de Minecraft.

La economía de la ciberseguridad: cuál es el verdadero valor del antivirus

¿Todavía no te decides a invertir en software antivirus? Exploremos la economía de la ciberseguridad para que comprendas el verdadero costo de un incidente.

Sobre la amenaza de Turkish Crime Family a Apple: qué debes hacer como usuario

El grupo Turkish Crime Family dice que borrará los datos de millones de cuentas de iCloud si Apple no le paga US$75.000 en criptomonedas. Pero ¿qué sabemos realmente de esta historia?

Millones de cuentas en venta en la Dark Web tras las últimas brechas masivas

Cuando la información queda expuesta, algunos sacan provecho y ofrecen los datos robados al mejor postor. ¿Cuánto crees que vale una cuenta de Gmail?

Google dice que la cantidad de sitios comprometidos va en aumento

Según la compañía, la cantidad de sitios comprometidos en 2016 aumentó 32% respecto a 2015 y seguirá creciendo. ¿Cómo deben prepararse los administradores?

5 tips para proteger tu smartphone o tablet

Desde nuestro móvil podemos hacer un sinfín de cosas, pero esta libertad conlleva riesgos… En este video te contamos cómo proteger tu smartphone.

Resumen de seguridad: Phishing en Colombia y actualizaciones de Microsoft

El repaso de noticias incluye la publicación de 18 boletines de seguridad de Microsoft y la acusación a oficiales de inteligencia rusos tras la brecha en Yahoo.

Lavado de dinero en tiendas de aplicaciones: ¿cómo afecta a los usuarios?

¿Alguna vez viste apps inservibles con puntuaciones sorprendentemente positivas en tiendas oficiales? Quizá esos compradores no son verdaderos usuarios…

Viernes de retrospectiva: Operación Windigo

Recordaremos las características de Operación Windigo, una campaña maliciosa descubierta por ESET en 2012, que afectó a 25.000 servidores durante dos años.

Síguenos

Últimos Cursos