Las 8 excusas más utilizadas por los estafadores en apps de citas y redes sociales
https://www.welivesecurity.com/es/estafas-enganos/8-excusas-estafadores-apps-citas-redes-sociales/
Los engaños románticos son una constante tanto en las aplicaciones de citas como en las redes sociales. En este artículo repasaremos las excusas más utilizadas por los estafadores
https://www.welivesecurity.com/es/estafas-enganos/8-excusas-estafadores-apps-citas-redes-sociales/
Los engaños románticos son una constante tanto en las aplicaciones de citas como en las redes sociales. En este artículo repasaremos las excusas más utilizadas por los estafadores
La presión creciente sobre los CISO está afectando la ciberseguridad corporativa
https://www.welivesecurity.com/es/seguridad-corporativa/presion-creciente-ciso-afectando-ciberseguridad/
El aumento de la responsabilidad y la carga de trabajo de Chief Information Security Officers hacen temblar las estrategias de ciberdefensa de una organización
https://www.welivesecurity.com/es/seguridad-corporativa/presion-creciente-ciso-afectando-ciberseguridad/
El aumento de la responsabilidad y la carga de trabajo de Chief Information Security Officers hacen temblar las estrategias de ciberdefensa de una organización
VajraSpy: un mosaico de aplicaciones de espionaje
https://www.welivesecurity.com/es/investigaciones/vajraspy-un-mosaico-de-aplicaciones-de-espionaje/
Investigadores de ESET descubrieron varias aplicaciones para Android portadoras de un troyano de acceso remoto (RAT) utilizado por el grupo APT Patchwork.
https://www.welivesecurity.com/es/investigaciones/vajraspy-un-mosaico-de-aplicaciones-de-espionaje/
Investigadores de ESET descubrieron varias aplicaciones para Android portadoras de un troyano de acceso remoto (RAT) utilizado por el grupo APT Patchwork.
5 principales desafíos que impone la inteligencia artificial generativa
https://www.welivesecurity.com/5-principales-desafios-inteligencia-artificial-generativa/
La Inteligencia Artificial Generativa se espera que aumente su impacto, y genere cambios y mejoras en diversas industrias, pero también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.
https://www.welivesecurity.com/5-principales-desafios-inteligencia-artificial-generativa/
La Inteligencia Artificial Generativa se espera que aumente su impacto, y genere cambios y mejoras en diversas industrias, pero también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.
Operación Texonto: campaña de desinformación dirigida a ucranianos en el contexto de la guerra
https://www.welivesecurity.com/es/investigaciones/operacion-texonto-campana-desinformacion-apunta-ucranianos-contexto-guerra/
ESET Research detectó una Operación de Información u Operación Psicológica (PSYOP, por sus siglas en inglés) dirigida a ucranianos, o hablantes de la lengua, que viven fuera del país, con el fin de crear confusión en el contexto de la guerra actual.
https://www.welivesecurity.com/es/investigaciones/operacion-texonto-campana-desinformacion-apunta-ucranianos-contexto-guerra/
ESET Research detectó una Operación de Información u Operación Psicológica (PSYOP, por sus siglas en inglés) dirigida a ucranianos, o hablantes de la lengua, que viven fuera del país, con el fin de crear confusión en el contexto de la guerra actual.
¿Puede un malware ocultarse en fotos?
https://www.welivesecurity.com/es/seguridad-digital/puede-malware-ocultarse-fotos/
Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que pudo ser alterada.
https://www.welivesecurity.com/es/seguridad-digital/puede-malware-ocultarse-fotos/
Las imágenes pueden ser utilizadas para ocultar código malicioso. En este artículo analizaremos cómo es posible que una inocente fotografía contenga malware y qué indicios indican que pudo ser alterada.
¿Qué son los IP grabbers y qué debes saber sobre ellos?
https://www.welivesecurity.com/es/concientizacion/que-son-los-capturadores-ip-que-debes-saber/
Nunca darías tu identificación personal a desconocidos al azar, ¿verdad? Entonces, ¿por qué dar el ID de tu ordenador? Cuidado, los IP grabbers no te piden permiso.
https://www.welivesecurity.com/es/concientizacion/que-son-los-capturadores-ip-que-debes-saber/
Nunca darías tu identificación personal a desconocidos al azar, ¿verdad? Entonces, ¿por qué dar el ID de tu ordenador? Cuidado, los IP grabbers no te piden permiso.
Cuidado con la falsa oferta de trabajo de Google Maps por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/cuidado-falsa-oferta-trabajo-google-maps-whatsapp/
La estafa circula en varios países de América Latina a través de WhatsApp, utilizando el nombre de Google Maps o YouTube ofreciendo un empleo atractivo de medio tiempo para realizar reseñas a cambio de atractivas comisiones.
https://www.welivesecurity.com/es/estafas-enganos/cuidado-falsa-oferta-trabajo-google-maps-whatsapp/
La estafa circula en varios países de América Latina a través de WhatsApp, utilizando el nombre de Google Maps o YouTube ofreciendo un empleo atractivo de medio tiempo para realizar reseñas a cambio de atractivas comisiones.
10 cosas que debes evitar publicar en las redes sociales y por qué
https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/
¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.
https://www.welivesecurity.com/es/concientizacion/10-cosas-evitar-publicar-redes-sociales/
¿Sueles utilizar las redes sociales para difundir detalles de tu vida? A continuación te explicamos por qué este hábito puede poner en peligro tu privacidad y seguridad.
Documentales sobre hacking y ciberseguridad para maratonear
https://www.welivesecurity.com/es/otros-temas/documentales-hacking-ciberseguridad-maratonear/
Con enfoques muy interesantes y personajes que han sabido ser noticia, estos son los documentales sobre hacking y ciberseguridad que no puedes perderte.
https://www.welivesecurity.com/es/otros-temas/documentales-hacking-ciberseguridad-maratonear/
Con enfoques muy interesantes y personajes que han sabido ser noticia, estos son los documentales sobre hacking y ciberseguridad que no puedes perderte.
Los ataques ransomware en America Latina que marcaron el 2023
https://www.welivesecurity.com/es/ransomware/ataques-ransomware-america-latina-marcaron-2023/
Con el inicio del 2024, es momento de mirar hacia atrás y reflexionar sobre los desafíos que enfrentamos en el ámbito de la ciberseguridad, específicamente en relación con una de las amenazas que más ha dado que hablar en el último año: el ransomware.
https://www.welivesecurity.com/es/ransomware/ataques-ransomware-america-latina-marcaron-2023/
Con el inicio del 2024, es momento de mirar hacia atrás y reflexionar sobre los desafíos que enfrentamos en el ámbito de la ciberseguridad, específicamente en relación con una de las amenazas que más ha dado que hablar en el último año: el ransomware.
Vulnerabilidades de las VPN empresariales en la mira de los atacantes
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-vpn-empresariales-en-mira-atacantes/
A medida que los cibercriminales ponen el foco en las vulnerabilidades del software VPN para infiltrarse en las redes corporativas, aumenta la preocupación por que sean una fuente de ciberriesgos
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-vpn-empresariales-en-mira-atacantes/
A medida que los cibercriminales ponen el foco en las vulnerabilidades del software VPN para infiltrarse en las redes corporativas, aumenta la preocupación por que sean una fuente de ciberriesgos
Nomofobia: ¿por qué no puedes soltar tu dispositivo móvil?
https://www.welivesecurity.com/es/we-live-progress/nomofobia-por-que-no-puedes-soltar-dispositivo-movil/
¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.
https://www.welivesecurity.com/es/we-live-progress/nomofobia-por-que-no-puedes-soltar-dispositivo-movil/
¿Te cuesta separarte de tu celular, tablet o dispositivos electrónicos en general? No estás solo. En este artículo, te explicaremos por qué puedes estar atrapado por tu teléfono móvil y tecnologías similares.
Se filtran millones de códigos de seguridad 2FA de Google, WhatsApp, Facebook y TikTok
https://www.welivesecurity.com/es/cibercrimen/filtran-millones-codigos-de-seguridad-2fa-google-whatsapp-facebook-tiktok/
La filtración de una base de datos de la empresa YX Internacional, encargada del enrutamiento de los mensajes SMS, expuso los códigos de seguridad 2FA de estos servicios.
https://www.welivesecurity.com/es/cibercrimen/filtran-millones-codigos-de-seguridad-2fa-google-whatsapp-facebook-tiktok/
La filtración de una base de datos de la empresa YX Internacional, encargada del enrutamiento de los mensajes SMS, expuso los códigos de seguridad 2FA de estos servicios.
Respuesta a posibles interrogantes sobre la nueva ley de protección de datos en Chile
https://www.welivesecurity.com/es/privacidad/preguntas-respuestas-ley-de-proteccion-de-datos/
Anticipando la promulgación de la nueva ley de protección de datos en Chile, abordaremos preguntas clave que podrían hacerse sobre su implementación quienes deben ajustarse a esta normativa.
https://www.welivesecurity.com/es/privacidad/preguntas-respuestas-ley-de-proteccion-de-datos/
Anticipando la promulgación de la nueva ley de protección de datos en Chile, abordaremos preguntas clave que podrían hacerse sobre su implementación quienes deben ajustarse a esta normativa.
Evasive Panda despliega campaña de ciberespionaje a tibetanos aprovechando un festival religioso
https://www.welivesecurity.com/es/investigaciones/evasive-panda-ataca-tibet-festival-monlam/
Investigadores de ESET descubrieron ataques de este grupo APT que comprometieron el sitio oficial del Festival Monlam en India y una aplicación de traducción para desplegar downloaders y el backdoor Mgbot.
https://www.welivesecurity.com/es/investigaciones/evasive-panda-ataca-tibet-festival-monlam/
Investigadores de ESET descubrieron ataques de este grupo APT que comprometieron el sitio oficial del Festival Monlam en India y una aplicación de traducción para desplegar downloaders y el backdoor Mgbot.
8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?
https://www.welivesecurity.com/es/we-live-progress/8-marzo-mujeres-en-ciberseguridad/
En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.
https://www.welivesecurity.com/es/we-live-progress/8-marzo-mujeres-en-ciberseguridad/
En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.
¿Qué riesgos puede traer Apple Vision Pro?
https://www.welivesecurity.com/es/concientizacion/que-riesgos-puede-traer-apple-vision-pro/
El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?
https://www.welivesecurity.com/es/concientizacion/que-riesgos-puede-traer-apple-vision-pro/
El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?
ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web
https://www.welivesecurity.com/es/cibercrimen/chatgpt-credenciales-comprometidas-se-venden-dark-web/
Más de 225.000 credenciales comprometidas de ChatGPT fueron publicadas en los mercados clandestinos, confirmando que la herramienta de IA sigue estando en la mira del cibercrimen.
https://www.welivesecurity.com/es/cibercrimen/chatgpt-credenciales-comprometidas-se-venden-dark-web/
Más de 225.000 credenciales comprometidas de ChatGPT fueron publicadas en los mercados clandestinos, confirmando que la herramienta de IA sigue estando en la mira del cibercrimen.
Cómo compartir archivos confidenciales en línea de forma segura
https://www.welivesecurity.com/es/consejos-seguridad/como-compartir-archivos-forma-segura/
Mantener la confidencialidad de tus archivos y compartir información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Descubre qué medidas tomar y las opciones disponibles para proteger tus datos de posibles riesgos.
https://www.welivesecurity.com/es/consejos-seguridad/como-compartir-archivos-forma-segura/
Mantener la confidencialidad de tus archivos y compartir información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Descubre qué medidas tomar y las opciones disponibles para proteger tus datos de posibles riesgos.