Telekopye: el bot de estafadores en Telegram que ahora ataca a sitios de reserva de hospedaje
https://www.welivesecurity.com/es/investigaciones/telekopye-dirige-sus-estafas-a-usuarios-plataformas-reservas-hospedaje/
ESET Research vuelve encontrarse con Telekopye, un kit de herramientas que opera como bot de Telegram entre estafadores, esta vez apuntando a plataformas de reserva de hospedaje como Airbnb y Booking.com
https://www.welivesecurity.com/es/investigaciones/telekopye-dirige-sus-estafas-a-usuarios-plataformas-reservas-hospedaje/
ESET Research vuelve encontrarse con Telekopye, un kit de herramientas que opera como bot de Telegram entre estafadores, esta vez apuntando a plataformas de reserva de hospedaje como Airbnb y Booking.com
Cómo se interrelacionan los estándares regulatorios y los ciberseguros
https://www.welivesecurity.com/es/seguridad-corporativa/como-interrelacionan-regulaciones-y-ciberseguros/
La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.
https://www.welivesecurity.com/es/seguridad-corporativa/como-interrelacionan-regulaciones-y-ciberseguros/
La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.
Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos
https://www.welivesecurity.com/es/estafas-enganos/ataques-quishing-propietarios-coches-electricos/
Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.
https://www.welivesecurity.com/es/estafas-enganos/ataques-quishing-propietarios-coches-electricos/
Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.
Consideraciones clave del ciberseguro: un enfoque pragmático
https://www.welivesecurity.com/es/seguridad-corporativa/consideraciones-clave-del-ciberseguro-un-enfoque-pragmatico/
¿Impactaría una postura de ciberseguridad más sólida en los costos de las primas? ¿Ofrece la póliza cobertura legal? Estas son algunas de las preguntas que las organizaciones deberían plantearse al revisar sus opciones de ciberseguro.
https://www.welivesecurity.com/es/seguridad-corporativa/consideraciones-clave-del-ciberseguro-un-enfoque-pragmatico/
¿Impactaría una postura de ciberseguridad más sólida en los costos de las primas? ¿Ofrece la póliza cobertura legal? Estas son algunas de las preguntas que las organizaciones deberían plantearse al revisar sus opciones de ciberseguro.
La Inteligencia Artificial al servicio de la ciberseguridad: 12 GPTs que puedes utilizar
https://www.welivesecurity.com/es/recursos-herramientas/12-gpt-orientados-ciberseguridad/
En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.
https://www.welivesecurity.com/es/recursos-herramientas/12-gpt-orientados-ciberseguridad/
En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.
Hardware Hacking: alternativas para extracción de firmware
https://www.welivesecurity.com/es/recursos-herramientas/hardware-hacking-alternativas-extraccion-firmware/
Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.
https://www.welivesecurity.com/es/recursos-herramientas/hardware-hacking-alternativas-extraccion-firmware/
Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.
¿Es seguro guardar las contraseñas en Firefox?
https://www.welivesecurity.com/es/contrasenas/es-seguro-guardar-contrasenas-firefox/
Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? ¿A qué riesgos puedes exponerte cuando usas esta opción?
https://www.welivesecurity.com/es/contrasenas/es-seguro-guardar-contrasenas-firefox/
Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? ¿A qué riesgos puedes exponerte cuando usas esta opción?
La importancia de la divulgación de ciberincidentes y el papel del ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/importancia-divulgacion-ciberincidentes-ciberseguro/
La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar
https://www.welivesecurity.com/es/seguridad-corporativa/importancia-divulgacion-ciberincidentes-ciberseguro/
La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/
Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.
https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/
Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.
11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/
Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.
https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/
Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.
CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión
https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/
Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.
https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/
Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.
El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones
https://www.welivesecurity.com/es/seguridad-corporativa/riesgo-humano-potencial-ciberclasificaciones/
¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?
https://www.welivesecurity.com/es/seguridad-corporativa/riesgo-humano-potencial-ciberclasificaciones/
¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?
Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen
https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/
Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios
https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/
Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios
Quishing: qué es y cuáles son sus riesgos
https://www.welivesecurity.com/es/estafas-enganos/quishing-que-es-cuales-son-sus-riesgos/
Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.
https://www.welivesecurity.com/es/estafas-enganos/quishing-que-es-cuales-son-sus-riesgos/
Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.
El impacto de la inteligencia artificial en la ciberseguridad
https://www.welivesecurity.com/es/antimalware-day/impacto-inteligencia-artificial-en-ciberseguridad/
La IA generativa facilita acciones del cibercrimen, resaltando la importancia de que las empresas adopten tecnología avanzada para fortalecer su defensa y detectar amenazas sofisticadas con mayor eficacia.
https://www.welivesecurity.com/es/antimalware-day/impacto-inteligencia-artificial-en-ciberseguridad/
La IA generativa facilita acciones del cibercrimen, resaltando la importancia de que las empresas adopten tecnología avanzada para fortalecer su defensa y detectar amenazas sofisticadas con mayor eficacia.
Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos
https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?
https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?
Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas
https://www.welivesecurity.com/es/contrasenas/conoce-reglas-nist-mejorar-seguridad-contrasenas/
Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.
https://www.welivesecurity.com/es/contrasenas/conoce-reglas-nist-mejorar-seguridad-contrasenas/
Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.
Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre
https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/
Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos
https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/
Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos
Consejos para mantener tus datos personales fuera de la dark web
https://www.welivesecurity.com/es/privacidad/consejos-mantener-tus-datos-personales-fuera-dark-web/
No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella
https://www.welivesecurity.com/es/privacidad/consejos-mantener-tus-datos-personales-fuera-dark-web/
No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella
Reporte de actividad APT del segundo y tercer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-segundo-tercer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-segundo-tercer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024