Acumulando polvo y datos: cómo las aspiradoras robóticas pueden espiarte
https://www.welivesecurity.com/es/consejos-seguridad/acumulando-polvo-y-datos-como-las-aspiradoras-roboticas-pueden-espiarte/
Reduce el riesgo de fugas de datos con una revisión cuidadosa del producto y una configuración adecuada.
https://www.welivesecurity.com/es/consejos-seguridad/acumulando-polvo-y-datos-como-las-aspiradoras-roboticas-pueden-espiarte/
Reduce el riesgo de fugas de datos con una revisión cuidadosa del producto y una configuración adecuada.
Cómo bloquear señales Wi-Fi a tu alrededor
https://www.welivesecurity.com/es/recursos-herramientas/bloquear-senales-wi-fi-alrededor/
El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.
https://www.welivesecurity.com/es/recursos-herramientas/bloquear-senales-wi-fi-alrededor/
El uso de un jammer nos ofrece una serie de opciones interesantes que desde el lado de la seguridad podemos aprovechar para proteger nuestras conexiones.
Campaña de malware dirigida a Ecuador distribuye el troyano njRAT y utiliza correos falsos de demandas judiciales
https://www.welivesecurity.com/es/investigaciones/campana-activa-distribuye-troyano-njrat-correos-falsos-demandas/
Investigadores de ESET analizaron una campaña para espiar y robar información dirigida a empresas privadas, entidades gubernamentales y entidades del sector de salud durante el primer semestre de 2023.
https://www.welivesecurity.com/es/investigaciones/campana-activa-distribuye-troyano-njrat-correos-falsos-demandas/
Investigadores de ESET analizaron una campaña para espiar y robar información dirigida a empresas privadas, entidades gubernamentales y entidades del sector de salud durante el primer semestre de 2023.
Botnet Mirai: ¿nuestros electrodomésticos pueden atacarnos?
https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/
En 2016, esta botnet perpetró ataques DDoS muy recordados. ¿Su distintivo? Se valió de dispositivos domésticos conectados a internet que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles
https://www.welivesecurity.com/es/seguridad-iot/botnet-mirai-electrodomesticos-pueden-atacarnos/
En 2016, esta botnet perpetró ataques DDoS muy recordados. ¿Su distintivo? Se valió de dispositivos domésticos conectados a internet que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles
Ataque del ransomware Rhysida afecta los servicios de PAMI
https://www.welivesecurity.com/es/cibercrimen/ransomware-rhysida-afecta-servicios-pami/
El Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino, PAMI, debió cancelar el acceso a sus sistemas y a su página web, debido a un ataque ransomware Rhysida.
https://www.welivesecurity.com/es/cibercrimen/ransomware-rhysida-afecta-servicios-pami/
El Instituto Nacional de Servicios Sociales para Jubilados y Pensionados argentino, PAMI, debió cancelar el acceso a sus sistemas y a su página web, debido a un ataque ransomware Rhysida.
Cómo proteger y encriptar los datos almacenados en Google Drive
https://www.welivesecurity.com/es/recursos-herramientas/como-encriptar-datos-google-drive/
La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Te contamos qué es la encriptación y cómo implementarla por ti mismo para la seguridad de los archivos que almacenes ahí.
https://www.welivesecurity.com/es/recursos-herramientas/como-encriptar-datos-google-drive/
La cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Te contamos qué es la encriptación y cómo implementarla por ti mismo para la seguridad de los archivos que almacenes ahí.
Cursos online gratuitos de introducción a la ciberseguridad del EC-Council
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/cursos-online-gratuitos-introduccion-ciberseguridad/
A través de la plataforma edX podrás anotarte en cursos para principiantes y profesionales de IT y al público general interesado en ciberseguridad.
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/cursos-online-gratuitos-introduccion-ciberseguridad/
A través de la plataforma edX podrás anotarte en cursos para principiantes y profesionales de IT y al público general interesado en ciberseguridad.
Las 5 filtraciones de datos más importantes de los últimos 10 años
https://www.welivesecurity.com/es/seguridad-digital/5-filtraciones-de-datos-ultimos-10-anos/
A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, hacemos un pequeño repaso de los incidentes de brechas de datos que afectaron a grandes volúmenes de información confidencial en sistemas de reconocidas empresas.
https://www.welivesecurity.com/es/seguridad-digital/5-filtraciones-de-datos-ultimos-10-anos/
A diez años de la filtración de datos más importante registrada hasta el momento, sufrida por Yahoo! en 2013, hacemos un pequeño repaso de los incidentes de brechas de datos que afectaron a grandes volúmenes de información confidencial en sistemas de reconocidas empresas.
MoustachedBouncer: Espionaje a diplomáticos extranjeros en Bielorrusia
https://www.welivesecurity.com/es/investigaciones/espionaje-diplomaticos-extranjeros-bielorrusia/
Espionaje contra diplomáticos aprovechando protocolos de C&C basados en email, backdoors modulares en C++ y ataques de adversary-in-the-middle (AitM)... ¿Te suena al infame Turla? ¡Piénsalo de nuevo!
https://www.welivesecurity.com/es/investigaciones/espionaje-diplomaticos-extranjeros-bielorrusia/
Espionaje contra diplomáticos aprovechando protocolos de C&C basados en email, backdoors modulares en C++ y ataques de adversary-in-the-middle (AitM)... ¿Te suena al infame Turla? ¡Piénsalo de nuevo!
Juegos para aprender ciberseguridad
https://www.welivesecurity.com/es/concientizacion/juegos-aprender-ciberseguridad/
Te acercamos una selección de juegos para aprender los fundamentos de la ciberseguridad de una manera atractiva y práctica, tanto versiones para niños, como desafíos para adultos que se inician en estos aprendizajes.
https://www.welivesecurity.com/es/concientizacion/juegos-aprender-ciberseguridad/
Te acercamos una selección de juegos para aprender los fundamentos de la ciberseguridad de una manera atractiva y práctica, tanto versiones para niños, como desafíos para adultos que se inician en estos aprendizajes.
Evaluación de vulnerabilidades usando OpenVAS
https://www.welivesecurity.com/es/recursos-herramientas/evaluacion-vulnerabilidades-openvas/
Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.
https://www.welivesecurity.com/es/recursos-herramientas/evaluacion-vulnerabilidades-openvas/
Te contamos cómo configurar este escáner de uso libre, para identificar vulnerabilidades y corregir las fallas de seguridad que podrían ser explotadas por distintas amenazas.
Campaña de phishing masiva a través de Zimbra ataca también a América Latina
https://www.welivesecurity.com/es/investigaciones/campana-phishing-zimbra-afecta-america-latina/
Investigadores de ESET observaron una nueva campaña de phishing con blanco en los usuarios del servidor de mail Zimbra Collaboration.
https://www.welivesecurity.com/es/investigaciones/campana-phishing-zimbra-afecta-america-latina/
Investigadores de ESET observaron una nueva campaña de phishing con blanco en los usuarios del servidor de mail Zimbra Collaboration.
El libro de los cinco anillos: la estrategia del guerrero aplicada a la ciberseguridad
https://www.welivesecurity.com/es/otros-temas/libro-cinco-anillos-estrategia-guerrero-ciberseguridad/
Miyamoto Musashi, uno de los grandes samuráis del Japón feudal, dejó profundas enseñanzas que trascendieron al tiempo y se pueden aplicar a distintos campos; la seguridad de la información no es la excepción
https://www.welivesecurity.com/es/otros-temas/libro-cinco-anillos-estrategia-guerrero-ciberseguridad/
Miyamoto Musashi, uno de los grandes samuráis del Japón feudal, dejó profundas enseñanzas que trascendieron al tiempo y se pueden aplicar a distintos campos; la seguridad de la información no es la excepción
Alerta por posible ola de estafas usando datos robados al PAMI
https://www.welivesecurity.com/es/estafas-enganos/alerta-posible-estafas-datos-pami/
Luego del ataque del ransomware Rhysida, que tiene el alerta a los sistemas de salud en todo el mundo, los usuarios vulnerados deben tomar medidas y estar atentos a intentos de estafas utilizando la información robada.
https://www.welivesecurity.com/es/estafas-enganos/alerta-posible-estafas-datos-pami/
Luego del ataque del ransomware Rhysida, que tiene el alerta a los sistemas de salud en todo el mundo, los usuarios vulnerados deben tomar medidas y estar atentos a intentos de estafas utilizando la información robada.
Telekopye: Bot de Telegram ayuda a los ciberdelincuentes a cometer estafas en plataformas online de compraventa
https://www.welivesecurity.com/es/investigaciones/telekopye-bot-telegram-estafas-compraventa-online/
Investigadores de ESET analizan Telekopye, un bot de Telegram que facilita la creación de contenido falso para plataformas de compraventa online y es usada por un grupo bien organizado y jerarquizado que sale a la caza de sus víctimas a las que llaman mamuts.
https://www.welivesecurity.com/es/investigaciones/telekopye-bot-telegram-estafas-compraventa-online/
Investigadores de ESET analizan Telekopye, un bot de Telegram que facilita la creación de contenido falso para plataformas de compraventa online y es usada por un grupo bien organizado y jerarquizado que sale a la caza de sus víctimas a las que llaman mamuts.
Estafas mediante sistema de débitos bancarios inmediatos DEBIN
https://www.welivesecurity.com/estafas-mediante-sistema-debin/
El sistema DEBIN, implementado en bancos argentinos hace algunos años, sigue generando confusión sobre su uso y es un terreno próspero para estafas. Te contamos cómo usarlo correctamente y a qué estar atento para no caen en engaños.
https://www.welivesecurity.com/estafas-mediante-sistema-debin/
El sistema DEBIN, implementado en bancos argentinos hace algunos años, sigue generando confusión sobre su uso y es un terreno próspero para estafas. Te contamos cómo usarlo correctamente y a qué estar atento para no caen en engaños.
Los lenguajes de programación más utilizados en ciberseguridad
https://www.welivesecurity.com/es/otros-temas/los-lenguajes-de-programacion-mas-utilizados-en-ciberseguridad/
El aniversario del nacimiento de John William Mauchly, creador del primer lenguaje de programación, es la excusa ideal para repasar cuáles son los más utilizados en el ámbito de la seguridad de la información.
https://www.welivesecurity.com/es/otros-temas/los-lenguajes-de-programacion-mas-utilizados-en-ciberseguridad/
El aniversario del nacimiento de John William Mauchly, creador del primer lenguaje de programación, es la excusa ideal para repasar cuáles son los más utilizados en el ámbito de la seguridad de la información.
ESET Security Report 2023: el panorama de la seguridad en las empresas de América Latina
https://www.welivesecurity.com/es/informes/eset-security-report-2023-seguridad-empresas-america-latina/
En un escenario en el que el 69% de las organizaciones sufrió algún incidente de seguridad durante el último año, el ESET Security Report 2023 analiza cuál es el estado actual de la seguridad de las empresas en América Latina.
https://www.welivesecurity.com/es/informes/eset-security-report-2023-seguridad-empresas-america-latina/
En un escenario en el que el 69% de las organizaciones sufrió algún incidente de seguridad durante el último año, el ESET Security Report 2023 analiza cuál es el estado actual de la seguridad de las empresas en América Latina.
Aplicaciones troyanizadas de Telegram y Signal distribuyen el código espía BadBazaar entre usuarios de Android
https://www.welivesecurity.com/es/investigaciones/troyanizadas-telegram-signal-espia-badbazaar-usuarios-android/
Investigadores de ESET descubrieron campañas activas vinculadas al grupo APT conocido como GREF, alineado con China, que distribuyen este código malicioso apuntado a usuarios de Android. La telemetría ESET detectó ataques en varios países, entre ellos Brasil.
https://www.welivesecurity.com/es/investigaciones/troyanizadas-telegram-signal-espia-badbazaar-usuarios-android/
Investigadores de ESET descubrieron campañas activas vinculadas al grupo APT conocido como GREF, alineado con China, que distribuyen este código malicioso apuntado a usuarios de Android. La telemetría ESET detectó ataques en varios países, entre ellos Brasil.
Google: una historia de innovación y revolución tecnológica que cambió nuestras vidas
https://www.welivesecurity.com/es/we-live-progress/google-como-nacio-su-impacto-que-representa/
Con el progreso y la innovación como banderas, repasamos cómo Google supo cambiar las reglas del juego y posicionarse como una de las empresas más importantes del planeta.
https://www.welivesecurity.com/es/we-live-progress/google-como-nacio-su-impacto-que-representa/
Con el progreso y la innovación como banderas, repasamos cómo Google supo cambiar las reglas del juego y posicionarse como una de las empresas más importantes del planeta.