Últimos artículos

1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

Las brechas de seguridad en datos corporativos son una puerta de entrada al fraude de identidad, pero no son la única. A continuación le explicamos cómo roban datos personales y cómo evitarlo.

Phil Muncaster17 Apr 2025


10 Claves de ciberseguridad para proteger a tu empresa eficazmente

10 Claves de ciberseguridad para proteger a tu empresa eficazmente

10 Claves de ciberseguridad para proteger a tu empresa eficazmente

La ciberseguridad es crucial para evitar pérdidas de datos, daños reputacionales y sanciones legales. Aquí algunos puntos clave para fortalecer la seguridad empresarial.

Mario Micucci16 Apr 2025


Cuáles son los principales ataques a modelos de inteligencia artificial

Cuáles son los principales ataques a modelos de inteligencia artificial

Cuáles son los principales ataques a modelos de inteligencia artificial

Los modelos de IA, cada vez más utilizados, son objetivos valiosos para cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias

Fabiana Ramírez Cuenca16 Apr 2025


Ransomware Medusa: cómo opera y por qué genera preocupación

Ransomware Medusa: cómo opera y por qué genera preocupación

Ransomware Medusa: cómo opera y por qué genera preocupación

Conoce las características de este ransomware que apunta empresas vinculadas a infraestructuras críticas y también suma víctimas en América Latina.

Christian Ali Bravo15 Apr 2025


WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

Una vulnerabilidad en la app para Windows permitía la ejecución de código malicioso haciéndolo pasar por un archivo de imagen.

María Bocconi14 Apr 2025


Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

El cibercrimen ha evolucionado en un negocio multimillonario con sofisticados modelos de negocio, afectando tanto a empresas como a ciudadanos comunes

Mario Micucci10 Apr 2025


Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Este software de emulación de amenazas se ha utilizado en acciones de espionaje contra organismos gubernamentales de varios países, además de ser explotado por grupos de ransomware y otras familias de malware.

Francisco Camurça10 Apr 2025


Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Martina López09 Apr 2025


Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

La IA esta cambiando diversas industrias: la seguridad de la información no es la excepción. Por eso, te presentamos opciones para que puedas actualizarte con estas nuevas skills, que son cada vez más solicitadas por las empresas del mercado.

Christian Ali Bravo07 Apr 2025


Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Un análisis de los riesgos de privacidad al usar tu propia imagen con IA, incluyendo posibles fraudes y suplantación de identidad, y cómo protegerte.

David González Cuautle04 Apr 2025


Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

La capacidad de una empresa para hacer frente a la amenaza del ransomware puede convertirse en una ventaja competitiva

Tomáš Foltýn02 Apr 2025


RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

ESET Research analiza el panorama del ransomware, revela vínculos entre RansomHub y otros grupos, y examina el papel emergente de los EDR killers como EDRKillShifter.

Jakub Souček y Jan Holman01 Apr 2025


Conexion Segura