últimos posts

RoT: el ransomware de las cosas, en detalle

¿Podría la Internet de las Cosas desencadenar el Ransomware de las Cosas? Analizamos cómo el jackware se perfila como una gran amenaza en este 2017.

¿Eres capaz de descifrar el mensaje secreto?

No hace falta ser un experto matemático para comprender cómo funciona el cifrado… ¡No te pierdas esta trivia y anímate a descifrar el mensaje oculto!

10 formas de arruinarle el día a un ciberdelincuente

Si ejecutar un ataque con éxito se vuelve algo tedioso para un ciberdelincuente, seguramente pierda su interés en hacerlo. Mira cómo frustrar sus intentos.

La paradoja de las vulnerabilidades: menos, pero más críticas

La cantidad total de fallas reportadas anualmente disminuye, pero las consideradas críticas aumentan. ¿Cómo se explica la paradoja de las vulnerabilidades?

Proveedores de servicios de seguridad administrada: ¿qué son y qué ofrecen?

Los proveedores de servicios de seguridad administrada o MSSP brindan monitoreo y administración de seguridad a una organización. Conoce su importancia.

Preocuparte por tu privacidad no es suficiente: controla tu presencia online

Si sueles preguntarte quién tiene acceso a tus datos y te preocupas por tu privacidad, presta atención a estos consejos para controlar tu presencia online.

Descubren un bug en routers Netgear que permite robar contraseñas

Este agujero de seguridad en docenas de modelos de routers Netgear podría dejarlos expuestos al robo de contraseñas de administrador.

Hotel austríaco y cámaras de vigilancia policial, víctimas de ransomware

Solo un mes pasó del año nuevo y parece que ya tenemos nuestro primer ejemplo de jackware en 2017.

Búsqueda desesperada de habilidades en ciberseguridad

El cibercrimen está victimizando a empresas y usuarios estadounidenses, pero la brecha en las habilidades en ciberseguridad es un problema para el gobierno.

WordPress, la presa predilecta de los ciberataques

A medida que los desarrolladores mejoran sus creaciones crecen las vulnerabilidades que los atacantes podrían aprovechar. Veamos un ejemplo en Wordpress.

Resumen de seguridad: navegación privada y qué pensar antes de pagar un rescate

Este resumen semanal incluye una infografía para que puedas proteger tus datos personales y un top 5 de casos resonantes de ransomware, entre otras cosas.

Introducción a la navegación privada: 8 tips para proteger tus datos

Cada vez que estás online dejas un “rastro” digital, por lo que aquí analizamos lo que debes hacer para disfrutar de una navegación privada.

Infografía: cómo proteger tu información personal

Tu información personal es aquella que permite identificarte y te caracteriza como individuo. Comprende muchas categorías, quizá más de las que imaginas…

7 motivos para decirle “no” a las configuraciones por defecto

Tenemos motivos de sobra para afirmar que dejar las configuraciones por defecto en un dispositivo de uso cotidiano supone un riesgo para tu seguridad.

En retrospectiva: el virus Pakistani Brain

Pakistani Brain, descubierto en la década de 1980, es considerado el primer virus de PC. Repasemos su historia.

Estos son los ganadores del Premio Universitario ESET edición 2016

Desde ESET Latinoamérica presentamos los mejores trabajos de investigación en seguridad informática realizado por estudiantes universitarios de la región.

Video: las 5 familias de ransomware más resonantes de 2016

Las familias de ransomware no dejan de cobrarse víctimas y sus ataques seguramente se seguirán expandiendo a otras plataformas. Repasemos algunos casos.

Top 5: casos de ransomware en 2016

Nuevas familias se cobran víctimas cada mes, y por eso te presentamos los 5 casos más resonantes de ransomware en 2016.

Ransomware: 6 preguntas para hacerte antes de pagar el rescate

Al seguir estos pasos, podemos reducir la probabilidad de las víctimas accedan a pagar el rescate para que los estafadores se queden sin recursos.

Resumen de seguridad: falsos antivirus móviles y más Windows 10

El repaso de noticias incluye una mirada a los cambios en Windows 10 Anniversary Update y un nuevo señuelo de los cibercriminales para captar víctimas.

Síguenos