OpenAI sufrió ataque de DDOS que afecto a ChatGPT y otros servicios
https://www.welivesecurity.com/es/cibercrimen/openai-ataque-ddos-chatgp-sin-servicio-horas/
Su API (interfaz de programación de aplicaciones) y el chatbot experimentaron cortes desde el martes que luego se confirmaron como producto de un ataque DDoS que se encuentra mitigado.
https://www.welivesecurity.com/es/cibercrimen/openai-ataque-ddos-chatgp-sin-servicio-horas/
Su API (interfaz de programación de aplicaciones) y el chatbot experimentaron cortes desde el martes que luego se confirmaron como producto de un ataque DDoS que se encuentra mitigado.
Una app para Android de un sitio de noticias de Pakistan espía a sus lectores
https://www.welivesecurity.com/es/investigaciones/kamran-malware-android-espia-habitantes-urdu/
Los investigadores de ESET descubrieron un malware espía, al que denominaron Kamran, que se distribuye a través de la aplicación del sitio Hunza News, y afecta a habitantes de habla urdu de la región de Gilgit-Baltistán, al norte de Pakistan,
https://www.welivesecurity.com/es/investigaciones/kamran-malware-android-espia-habitantes-urdu/
Los investigadores de ESET descubrieron un malware espía, al que denominaron Kamran, que se distribuye a través de la aplicación del sitio Hunza News, y afecta a habitantes de habla urdu de la región de Gilgit-Baltistán, al norte de Pakistan,
¿Qué tipos de hacker existen y qué los diferencia?
https://www.welivesecurity.com/es/otros-temas/tipos-hacker-diferencias/
Aunque a menudo se los asocia solo con actividades criminales, te contamos la foto completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de experiencias tiene cada uno.
https://www.welivesecurity.com/es/otros-temas/tipos-hacker-diferencias/
Aunque a menudo se los asocia solo con actividades criminales, te contamos la foto completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de experiencias tiene cada uno.
Cómo explotar vulnerabilidad BlueKeep con Metasploit
https://www.welivesecurity.com/es/recursos-herramientas/como-explotar-vulnerabilidad-bluekeep-con-metasploit/
Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.
https://www.welivesecurity.com/es/recursos-herramientas/como-explotar-vulnerabilidad-bluekeep-con-metasploit/
Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.
Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos
https://www.welivesecurity.com/es/consejos-seguridad/consejos-seguridad-trabajo-remoto-propios-equipos/
Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te contamos qué puedes hacer y a qué debes prestar atención para estar protegido.
https://www.welivesecurity.com/es/consejos-seguridad/consejos-seguridad-trabajo-remoto-propios-equipos/
Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te contamos qué puedes hacer y a qué debes prestar atención para estar protegido.
Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos
https://www.welivesecurity.com/es/seguridad-corporativa/ai-seguridad-privacidad-grandes-modelos-linguisticos/
Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos corporativos. Te contamos qué riesgos potenciales representan y qué puedes hacer para prevenirlos.
https://www.welivesecurity.com/es/seguridad-corporativa/ai-seguridad-privacidad-grandes-modelos-linguisticos/
Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos corporativos. Te contamos qué riesgos potenciales representan y qué puedes hacer para prevenirlos.
Telekopye: La cámara de los secretos de los neandertales
https://www.welivesecurity.com/es/investigaciones/telekopye-la-camara-secretos-de-los-neandertales/
Segunda entrega de nuestro informe sobre Telekopye, un bot de Telegram usado para crear campañas de phishing dirigidas a usuarios de sitios de compraventa online.
https://www.welivesecurity.com/es/investigaciones/telekopye-la-camara-secretos-de-los-neandertales/
Segunda entrega de nuestro informe sobre Telekopye, un bot de Telegram usado para crear campañas de phishing dirigidas a usuarios de sitios de compraventa online.
5 razones para aprender ciberseguridad
https://www.welivesecurity.com/es/otros-temas/5-razones-para-aprender-ciberseguridad/
Con más de 4 millones de puestos vacantes en todo el mundo y una demanda que crece rápidamente, la ciberseguridad se posiciona como una de las carreras del futuro. Conoce los 5 motivos principales por los cuales desarrollarte en este campo.
https://www.welivesecurity.com/es/otros-temas/5-razones-para-aprender-ciberseguridad/
Con más de 4 millones de puestos vacantes en todo el mundo y una demanda que crece rápidamente, la ciberseguridad se posiciona como una de las carreras del futuro. Conoce los 5 motivos principales por los cuales desarrollarte en este campo.
Pruebas de penetración para principiantes: 5 Herramientas para empezar
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-pentesting-para-principiantes/
En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-pentesting-para-principiantes/
En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.
Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas
https://www.welivesecurity.com/es/consejos-seguridad/proteger-tu-smartphone-robo-perdida-guia-proteger-datos/
Guía paso a paso para proteger los datos de tu teléfono móvil y anticiparte al robo o el extravío de tu dispositivo para evitar que terceros malintencionados accedan a tu información
https://www.welivesecurity.com/es/consejos-seguridad/proteger-tu-smartphone-robo-perdida-guia-proteger-datos/
Guía paso a paso para proteger los datos de tu teléfono móvil y anticiparte al robo o el extravío de tu dispositivo para evitar que terceros malintencionados accedan a tu información
Las estafas más comunes en Facebook Marketplace
https://www.welivesecurity.com/es/estafas-enganos/estafas-comunes-facebook-marketplace/
Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas en las trampas de los ciberdelincuentes.
https://www.welivesecurity.com/es/estafas-enganos/estafas-comunes-facebook-marketplace/
Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas en las trampas de los ciberdelincuentes.
Una campaña activa distribuye el troyano bancario Mekonio a través de notificaciones judiciales falsas
https://www.welivesecurity.com/campana-activa-troyano-bancario-mekotio-correos-policia-federal/
Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.
https://www.welivesecurity.com/campana-activa-troyano-bancario-mekotio-correos-policia-federal/
Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.
Plataformas para aprender ciberseguridad
https://www.welivesecurity.com/es/antimalware-day/plataformas-aprender-ciberseguridad/
Te presentamos cinco plataformas online, con cursos gratuitos y pagos, donde puedes dar el primer paso para capacitarte y certificarte en seguridad informática, una de las carreras con mayor proyección de crecimiento en el futuro.
https://www.welivesecurity.com/es/antimalware-day/plataformas-aprender-ciberseguridad/
Te presentamos cinco plataformas online, con cursos gratuitos y pagos, donde puedes dar el primer paso para capacitarte y certificarte en seguridad informática, una de las carreras con mayor proyección de crecimiento en el futuro.
5 fases fundamentales del análisis forense digital
https://www.welivesecurity.com/es/recursos-herramientas/5-fases-fundamentales-del-analisis-forense-digital/
El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.
https://www.welivesecurity.com/es/recursos-herramientas/5-fases-fundamentales-del-analisis-forense-digital/
El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de investigar y resolver crímenes cibernéticos, incidentes de seguridad, y también auditorias.
Contraseñas más utilizadas en 2023: un vistazo a la seguridad digital en América Latina
https://www.welivesecurity.com/es/contrasenas/contrasenas-mas-utilizadas-2023-seguridad-digital-latinoamerica/
Un informe detalla cuáles son las contraseñas más populares a nivel global en 2023 y destaca la necesidad crítica de un cambio en las prácticas de ciberseguridad, especialmente en América Latina
https://www.welivesecurity.com/es/contrasenas/contrasenas-mas-utilizadas-2023-seguridad-digital-latinoamerica/
Un informe detalla cuáles son las contraseñas más populares a nivel global en 2023 y destaca la necesidad crítica de un cambio en las prácticas de ciberseguridad, especialmente en América Latina
Tendencias de Seguridad Informática que dominarán en América Latina en 2024
https://www.welivesecurity.com/es/informes/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024/
Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la región en 2024, un año que será desafiante para la seguridad informática.
https://www.welivesecurity.com/es/informes/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024/
Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la región en 2024, un año que será desafiante para la seguridad informática.
Chile aprueba Política Nacional de Ciberseguridad
https://www.welivesecurity.com/es/seguridad-digital/chile-aprueba-politica-nacional-ciberseguridad/
La Política Nacional de Ciberseguridad 2023-2028 entró en vigencia como medida para robustecer la ciberseguridad en el país y abordar los desafíos actuales en seguridad de la información.
https://www.welivesecurity.com/es/seguridad-digital/chile-aprueba-politica-nacional-ciberseguridad/
La Política Nacional de Ciberseguridad 2023-2028 entró en vigencia como medida para robustecer la ciberseguridad en el país y abordar los desafíos actuales en seguridad de la información.
¿Cómo nos afectan las filtraciones de datos?
https://www.welivesecurity.com/es/concientizacion/como-nos-afectan-las-filtraciones-de-datos/
Mediante el repaso de algunos casos reales y recientes, exponemos cómo una brecha de datos puede derivar en una estafa, operaciones fraudulentas o extorsión.
https://www.welivesecurity.com/es/concientizacion/como-nos-afectan-las-filtraciones-de-datos/
Mediante el repaso de algunos casos reales y recientes, exponemos cómo una brecha de datos puede derivar en una estafa, operaciones fraudulentas o extorsión.
Crecieron las aplicaciones de préstamos maliciosas que engañan y espían a usuarios de Android
https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/
Investigadores de ESET describen el crecimiento en 2023 de estas apps maliciosas que recopilan y exflitran datos confidenciales de las víctimas, y que pueden eludir los controles de Google Play. Afecta a personas de varios países, entre ellos México,Colombia, y Chile.
https://www.welivesecurity.com/es/investigaciones/app-prestamos-espian-usuarios-android/
Investigadores de ESET describen el crecimiento en 2023 de estas apps maliciosas que recopilan y exflitran datos confidenciales de las víctimas, y que pueden eludir los controles de Google Play. Afecta a personas de varios países, entre ellos México,Colombia, y Chile.