Últimos artículos

Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

Cibercrimen

20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen

Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.

Fabiana Ramírez Cuenca y Mario Micucci02 Jul 2024


Cibercrimen, Seguridad para Empresas

El hacktivismo está evolucionando y amenaza a las organizaciones

El hacktivismo está evolucionando y amenaza a las organizaciones

Cibercrimen, Seguridad para Empresas

El hacktivismo está evolucionando y amenaza a las organizaciones

El hacktivismo no es nada nuevo, pero las líneas cada vez más difusas entre el hacktivismo tradicional y las operaciones respaldadas Estados lo convierten en una amenaza más potente

Phil Muncaster01 Jul 2024


Seguridad en Redes Sociales

Los 10 Mandamientos de la Seguridad en Redes Sociales

Los 10 Mandamientos de la Seguridad en Redes Sociales

Seguridad en Redes Sociales

Los 10 Mandamientos de la Seguridad en Redes Sociales

Evita ser víctima del cibercrimen en las redes sociales con estas 10 reglas esenciales para proteger tu información personal.

Christian Ali Bravo28 Jun 2024


Informes, Featured

ESET Threat Report H1 2024 - Análisis de Amenazas

ESET Threat Report H1 2024 - Análisis de Amenazas

Informes, Featured

ESET Threat Report H1 2024 - Análisis de Amenazas

Una mirada al panorama de amenazas del primer semestre de 2024, con el análisis de la telemetría de ESET y desde la perspectiva de los expertos de ESET Research.

27 Jun 2024


Cibercrimen

Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial

Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial

Cibercrimen

Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial

Conoce cómo esta herramienta, que está revolucionando todos los sectores e industrias, también es aprovechada por el cibercrimen para expandir y mejorar sus tácticas y estrategias.

Christian Ali Bravo27 Jun 2024


Estafas y Engaños

Cuidado con los drenadores de criptomonedas que pueden vaciar cryptowallets

Cuidado con los drenadores de criptomonedas que pueden vaciar cryptowallets

Estafas y Engaños

Cuidado con los drenadores de criptomonedas que pueden vaciar cryptowallets

Conoce cómo los ciberdelincuentes están poniendo el ojo sobre las criptomonedas y cómo protegerte de sus estrategias para vaciar billeteras.

Daniel Cunha Barbosa26 Jun 2024


Seguridad digital

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

Seguridad digital

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

Descubre cómo funciona esta tecnología, cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes, por ejemplo. Conoce su nivel de seguridad y cómo protegerte de los posibles riesgos

Fabiana Ramírez Cuenca25 Jun 2024


Recursos y Herramientas

Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

Recursos y Herramientas

Top 5 de gadgets para el Red Team

El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting

David González Cuautle24 Jun 2024


Seguridad y Menores

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Seguridad y Menores

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Compartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del ciberbullying ya sea en el ámbito familiar como en la esfera escolar.

Cecilia Pastorino y Christian Ali Bravo19 Jun 2024


Malware, Seguridad para Empresas

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Malware, Seguridad para Empresas

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Los cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos. Descubre cómo identificar estos engaños y proteger tu empresa.

Christian Ali Bravo14 Jun 2024


Investigaciones, Featured

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Investigaciones, Featured

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.

Lukas Stefanko13 Jun 2024


Seguridad en Redes Sociales

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Seguridad en Redes Sociales

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.

Christian Ali Bravo11 Jun 2024


Conexion Segura