Cómo tu LinkedIn puede ayudar a los delincuentes a cometer delitos
https://www.welivesecurity.com/es/consejos-seguridad/como-linkedin-ayuda-delincuentes-cometer-delitos/
Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener tus datos de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a tu empresa.
https://www.welivesecurity.com/es/consejos-seguridad/como-linkedin-ayuda-delincuentes-cometer-delitos/
Los ciberdelincuentes pueden interactuar mediante perfiles falsos en esta plataforma y obtener tus datos de manera sencilla con fines maliciosos, e incluso generar ataques dirigidos a tu empresa.
Libros sobre ciberseguridad para niños y niñas
https://www.welivesecurity.com/es/seguridad-menores/libros-sobre-ciberseguridad-para-ninos-ninas/
Los libros de texto infantiles pueden convertirse en el mejor aliado para enseñar ciberseguridad y preparar a niños y niñas para navegar con seguridad por el mundo digital en constante evolución.
https://www.welivesecurity.com/es/seguridad-menores/libros-sobre-ciberseguridad-para-ninos-ninas/
Los libros de texto infantiles pueden convertirse en el mejor aliado para enseñar ciberseguridad y preparar a niños y niñas para navegar con seguridad por el mundo digital en constante evolución.
Operación Rey TUT: El universo de las amenazas en Latinoamérica
https://www.welivesecurity.com/es/investigaciones/operacion-rey-tut-universo-amenazas-latam/
Los investigadores de ESET revelan una creciente sofisticación en las amenazas que afectan a la región de LATAM y un cambio en los blancos de ataque hacia usuarios de alto perfil —incluyendo empresas y entidades gubernamentales—.
https://www.welivesecurity.com/es/investigaciones/operacion-rey-tut-universo-amenazas-latam/
Los investigadores de ESET revelan una creciente sofisticación en las amenazas que afectan a la región de LATAM y un cambio en los blancos de ataque hacia usuarios de alto perfil —incluyendo empresas y entidades gubernamentales—.
Cómo saber si alguien está rastreando tu dispositivo móvil
https://www.welivesecurity.com/es/consejos-seguridad/como-saber-rastreando-dispositivo-movil/
Las aplicaciones de seguimiento y los spyware son un riesgo real y representan una invasión a la privacidad peligrosa y desagradable. Te contamos cómo reconocer si tu teléfono está afectado y qué debes hacer al respecto.
https://www.welivesecurity.com/es/consejos-seguridad/como-saber-rastreando-dispositivo-movil/
Las aplicaciones de seguimiento y los spyware son un riesgo real y representan una invasión a la privacidad peligrosa y desagradable. Te contamos cómo reconocer si tu teléfono está afectado y qué debes hacer al respecto.
La revolución tecnológica y el impacto en el futuro laboral de los más jóvenes
https://www.welivesecurity.com/es/we-live-progress/revolucion-tecnologica-impacto-futuro-laboral-jovenes/
La evolución acelerada y disruptiva de la tecnología plantea un escenario desafiante: ¿cómo preparar a las generaciones futuras?, ¿cuál es la importancia de su profesionalización en las nuevas tecnologías?, ¿qué tan preparado está el mundo para una realidad tan novedosa como cambiante?
https://www.welivesecurity.com/es/we-live-progress/revolucion-tecnologica-impacto-futuro-laboral-jovenes/
La evolución acelerada y disruptiva de la tecnología plantea un escenario desafiante: ¿cómo preparar a las generaciones futuras?, ¿cuál es la importancia de su profesionalización en las nuevas tecnologías?, ¿qué tan preparado está el mundo para una realidad tan novedosa como cambiante?
Los 5 grupos de ransomware más activos en América Latina en el 2023
https://www.welivesecurity.com/es/cibercrimen/5-grupos-ransomware-activos-america-latina-2023/
La actividad de grupos de ransomware en América Latina se incrementó en 2023 y hubo un aumento de ataques dirigidos a los ámbitos corporativos y gubernamentales en la región. Te contamos cuáles son los principales actores y cómo deben prepararse las empresas y entidades
https://www.welivesecurity.com/es/cibercrimen/5-grupos-ransomware-activos-america-latina-2023/
La actividad de grupos de ransomware en América Latina se incrementó en 2023 y hubo un aumento de ataques dirigidos a los ámbitos corporativos y gubernamentales en la región. Te contamos cuáles son los principales actores y cómo deben prepararse las empresas y entidades
Fortalecer el eslabón más débil: Concienciación sobre seguridad para empleados
https://www.welivesecurity.com/es/seguridad-corporativa/fortalecer-eslabon-debil-seguridad-empleados/
El conocimiento es un arma poderosa que puede convertir a sus empleados en la primera línea de defensa contra las amenazas.
https://www.welivesecurity.com/es/seguridad-corporativa/fortalecer-eslabon-debil-seguridad-empleados/
El conocimiento es un arma poderosa que puede convertir a sus empleados en la primera línea de defensa contra las amenazas.
Estafas en apps de citas: qué señales deben alertarnos y cómo evitar ser víctima
https://www.welivesecurity.com/es/estafas-enganos/estafas-app-citas-senales-alerta/
La popularidad de las apps para buscar pareja hizo que los cibercriminales encuentren diferentes maneras de sacar su propio rédito a través de fraudes y engaños. Te contamos cuáles son, cómo reconocerlos y qué puedes hacer para evitarlos.
https://www.welivesecurity.com/es/estafas-enganos/estafas-app-citas-senales-alerta/
La popularidad de las apps para buscar pareja hizo que los cibercriminales encuentren diferentes maneras de sacar su propio rédito a través de fraudes y engaños. Te contamos cuáles son, cómo reconocerlos y qué puedes hacer para evitarlos.
Winter Vivern explota una vulnerabilidad de zero-day en servidores de Roundcube Webmail
https://www.welivesecurity.com/es/investigaciones/winter-vivern-explota-vulnerabilidad-dia-cero-roundcube/
Este grupo APT ha estado atacando otros servidores de correo electrónico de entidades gubernamentales, al menos desde 2022. ESET Research recomienda actualizar Roundcube Webmail a la última versión disponible lo antes posible.
https://www.welivesecurity.com/es/investigaciones/winter-vivern-explota-vulnerabilidad-dia-cero-roundcube/
Este grupo APT ha estado atacando otros servidores de correo electrónico de entidades gubernamentales, al menos desde 2022. ESET Research recomienda actualizar Roundcube Webmail a la última versión disponible lo antes posible.
Consejos para construir una política de resguardo de datos efectiva
https://www.welivesecurity.com/es/seguridad-corporativa/politicas-resguardo-informacion-mitigar-danos/
10 consejos para tener una buena política de resguardo de información, algo que es crucial para mitigar daños ante un ataque, u otras situaciones que pongan en riesgo la información de tu empresa.
https://www.welivesecurity.com/es/seguridad-corporativa/politicas-resguardo-informacion-mitigar-danos/
10 consejos para tener una buena política de resguardo de información, algo que es crucial para mitigar daños ante un ataque, u otras situaciones que pongan en riesgo la información de tu empresa.
Resumen de las actividades de grupos APT en primer y segundo semestre 2023
https://www.welivesecurity.com/es/informes/resumen-actividades-grupos-apt-2023/
El informe de actividad de ESET APT Q2-Q3 2023, provee una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research.
https://www.welivesecurity.com/es/informes/resumen-actividades-grupos-apt-2023/
El informe de actividad de ESET APT Q2-Q3 2023, provee una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research.
Metasploit Framework: Explotar vulnerabilidades puede ser bastante fácil
https://www.welivesecurity.com/es/recursos-herramientas/metasploit-framework-explotar-vulnerabilidades/
Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.
https://www.welivesecurity.com/es/recursos-herramientas/metasploit-framework-explotar-vulnerabilidades/
Explotar vulnerabilidades puede parecer complejo, pero el uso de algunas herramientas simplifica mucho el proceso. Descubre cómo funciona la explotación de un fallo con Metasploit.
¿Deberías iniciar sesión con Google o Facebook en otros sitios web?
https://www.welivesecurity.com/es/consejos-seguridad/iniciar-sesion-google-facebook-otros-sitios-web/
El registro en muchas cuentas distintas, con una clave para cada una, puede parecer tedioso, sobre todo cuando puedes hacerlo con tus credenciales de Facebook o Google. Te contamos cuáles son los pro y contras de usar este tipo de inicio de sesión conocido como SSO y a qué debes prestar atención.
https://www.welivesecurity.com/es/consejos-seguridad/iniciar-sesion-google-facebook-otros-sitios-web/
El registro en muchas cuentas distintas, con una clave para cada una, puede parecer tedioso, sobre todo cuando puedes hacerlo con tus credenciales de Facebook o Google. Te contamos cuáles son los pro y contras de usar este tipo de inicio de sesión conocido como SSO y a qué debes prestar atención.
ARPANET: El nacimiento de la Internet moderna
https://www.welivesecurity.com/es/we-live-progress/arpanet-nacimiento-internet-moderna/
El inicio de una revolución que transformaría definitivamente la forma en que la humanidad se comunica y comparte información.
https://www.welivesecurity.com/es/we-live-progress/arpanet-nacimiento-internet-moderna/
El inicio de una revolución que transformaría definitivamente la forma en que la humanidad se comunica y comparte información.
Black Mirror y sus distopías tecnologías, ¿qué tan lejos están?
https://www.welivesecurity.com/es/otros-temas/black-mirror-horrores-tecnologicos-que-tan-lejos-estan/
Aprovechando Halloween como excusa, repasamos la serie Black Mirror y sus reflexiones sobre escenarios ficticios, a menudo terroríficos, que se valen de tecnologías que parecían lejanas en su estreno, pero que cada vez toman más forma en el mundo real.
https://www.welivesecurity.com/es/otros-temas/black-mirror-horrores-tecnologicos-que-tan-lejos-estan/
Aprovechando Halloween como excusa, repasamos la serie Black Mirror y sus reflexiones sobre escenarios ficticios, a menudo terroríficos, que se valen de tecnologías que parecían lejanas en su estreno, pero que cada vez toman más forma en el mundo real.
¿Quién mató a Mozi, el botnet zombi IoT?
https://www.welivesecurity.com/es/investigaciones/mozi-botnet-zombi-iot-en-la-tumba/
Investigadores de ESET identificaron el kill switch responsable de la desaparición Mozi, una de las redes de bots IoT más prolíficas, en un estudio ciberforense que ayuda a entender cómo se crean, operan y desmantelan este tipo de amenaza.
https://www.welivesecurity.com/es/investigaciones/mozi-botnet-zombi-iot-en-la-tumba/
Investigadores de ESET identificaron el kill switch responsable de la desaparición Mozi, una de las redes de bots IoT más prolíficas, en un estudio ciberforense que ayuda a entender cómo se crean, operan y desmantelan este tipo de amenaza.
Aprender Ciberseguridad: ¿Por qué es una carrera tan prometedora?
https://www.welivesecurity.com/es/antimalware-day/aprender-ciberseguridad-carrera-prometedora/
Estudiar ciberseguridad se ha convertido en una de las carreras con mejor futuro, y se estima que a nivel mundial hay más de 4 millones de puestos vacantes en el área.
https://www.welivesecurity.com/es/antimalware-day/aprender-ciberseguridad-carrera-prometedora/
Estudiar ciberseguridad se ha convertido en una de las carreras con mejor futuro, y se estima que a nivel mundial hay más de 4 millones de puestos vacantes en el área.
Ataque ransomware al grupo GTD afecta organismos públicos y empresas de Chile y Perú
https://www.welivesecurity.com/es/ransomware/ransomware-afecta-grup-gtd-organismos-chile-peru/
El ransomware, conocido como Rorschach o BabLock, llama la atención por su rapidez para encriptar información. Afectó a más de 3000 empresas y organismos públicos.
https://www.welivesecurity.com/es/ransomware/ransomware-afecta-grup-gtd-organismos-chile-peru/
El ransomware, conocido como Rorschach o BabLock, llama la atención por su rapidez para encriptar información. Afectó a más de 3000 empresas y organismos públicos.
Deepweb: cómo funciona la compraventa de credenciales robadas
https://www.welivesecurity.com/es/cibercrimen/deepweb-como-funciona-la-compraventa-de-credenciales-robadas/
Te contamos cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la dark web y cuáles son las más buscadas.
https://www.welivesecurity.com/es/cibercrimen/deepweb-como-funciona-la-compraventa-de-credenciales-robadas/
Te contamos cuáles son los métodos más comunes por los que los ciberdelincuentes acceden y roban credenciales, cómo funciona el mercado de compraventa de estas en la dark web y cuáles son las más buscadas.
¿Qué podemos aprender con Taylor Swift sobre ciberseguridad?
https://www.welivesecurity.com/es/otros-temas/aprender-taylor-swift-ciberseguridad/
Quizás te preguntes cuál es la conexión entre Taylor Swift y la ciberseguridad, ¿verdad? Bueno, estoy aquí para explicarte que hay mucho que aprender de la estrella del momento.
https://www.welivesecurity.com/es/otros-temas/aprender-taylor-swift-ciberseguridad/
Quizás te preguntes cuál es la conexión entre Taylor Swift y la ciberseguridad, ¿verdad? Bueno, estoy aquí para explicarte que hay mucho que aprender de la estrella del momento.