Últimos artículos

Cursos para usar ChatGPT en ciberseguridad

Cursos para usar ChatGPT en ciberseguridad

Cursos para usar ChatGPT en ciberseguridad

ChatGPT es un aliado clave en ciberseguridad: usado estratégicamente, potencia tareas de defensa, análisis y hacking ético. Aquí encontrarás cursos para aplicarlo eficazmente.

Christian Ali Bravo11 Mar 2026


Sednit recargado: un APT histórico reactiva su arsenal

Sednit recargado: un APT histórico reactiva su arsenal

Sednit recargado: un APT histórico reactiva su arsenal

La actividad reciente revela que Sednit ha retomado operaciones con nuevos implants y tácticas de espionaje de largo plazo.

ESET Research10 Mar 2026


Panorama infostealer: cambios globales y casos destacados en México y Brasil

Panorama infostealer: cambios globales y casos destacados en México y Brasil

Panorama infostealer: cambios globales y casos destacados en México y Brasil

El análisis retrospectivo de 2025 revela nuevas familias, mayor sofisticación y dos hitos regionales: la campaña masiva de Lumma Stealer en México y el fraude NFC identificado en Brasil.

David González Cuautle10 Mar 2026


Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

Qué hace realmente la ciberseguridad por su negocio

La capacidad de seguir operando de manera segura en un entorno inseguro, donde sus competidores no pueden hacerlo, es una ventaja competitiva que rara vez se mide o se discute

Tomáš Foltýn09 Mar 2026


Podcast | Estafas digitales: el hackeo de las emociones

Podcast | Estafas digitales: el hackeo de las emociones

Podcast | Estafas digitales: el hackeo de las emociones

En este episodio, especialistas en ciberseguridad y salud mental revelan cómo las emociones pueden exponernos a estafas digitales y qué hacer para reconocer a tiempo los intentos de manipulación.

Editor06 Mar 2026


Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Cómo las PyMEs utilizan la investigación de amenazas y los servicios MDR para fortalecer su ciberdefensa

Hablamos con Jean‑Ian Boutin, director de ESET Threat Research, sobre cómo las soluciones de ciberseguridad que combinan tecnología avanzada y experiencia humana ayudan a las pymes a construir una verdadera ventaja defensiva.

Ben Tudor05 Mar 2026


Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Hugging Face: qué es y cómo el cibercrimen explota la cadena de suministro de IA

Descubre cómo funcionan los ataques a través de Hugging Face, los riesgos asociados a la deserialización de modelos y las estrategias de gobernanza necesarias para proteger tu empresa.

Guilherme Arruda05 Mar 2026


Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

¿Por qué la seguridad de las aplicaciones no es suficiente? Descubre cómo los ciberdelincuentes aprovechan simples fallos de privacidad para clonar cuentas y robar datos.

Guilherme Arruda04 Mar 2026


7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

7 tips para detectar apps móviles falsas

Estos son los 7 consejos que debes tener en cuenta para mantenerte alejado de amenazas para dispositivos móviles: cómo identificar una app maliciosa y qué hacer si ya instalaste una.

Christian Ali Bravo y Roman Cuprik03 Mar 2026


Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Los permisos de las aplicaciones móviles (aún) importan más de lo que crees

Al empezar a utilizar una nueva aplicación es probable que te pida aceptar permisos, pero hacerlo sin pensar puede exponerte a graves riesgos de privacidad y seguridad.

Phil Muncaster27 Feb 2026


Cuáles fueron los malware más activos en Latinoamérica durante 2025

Cuáles fueron los malware más activos en Latinoamérica durante 2025

Cuáles fueron los malware más activos en Latinoamérica durante 2025

Un análisis de los tres tipos de malware con mayores detecciones en la telemetría de ESET durante el año pasado, con detalles sobre a qué sistemas afectan, qué vectores de distribución utilizan y en qué países tienen más presencia.

David González Cuautle27 Feb 2026


Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un cibercriminal manipula al chatbot Claude para infiltrarse en agencias del gobierno mexicano

Un atacante usó IA para robar 150 GB de datos del gobierno mexicano, exponiendo cómo la automatización potencia tanto el cibercrimen como las defensas digitales.

Editor26 Feb 2026


Conexion Segura