Cómo usar ChatGPT para analizar malware
https://www.welivesecurity.com/es/recursos-herramientas/como-usar-chatgpt-analizar-malware/
Usando de ejemplo una campaña maliciosa real, te mostramos cómo puedes simplificar el proceso de análisis de malware usando ChatGPT, y te damos algunos tips para aprovechar la herramienta.
https://www.welivesecurity.com/es/recursos-herramientas/como-usar-chatgpt-analizar-malware/
Usando de ejemplo una campaña maliciosa real, te mostramos cómo puedes simplificar el proceso de análisis de malware usando ChatGPT, y te damos algunos tips para aprovechar la herramienta.
Las 10 personas que más influyeron en el progreso de la programación durante los últimos años
https://www.welivesecurity.com/es/we-live-progress/10-personas-influyentes-programacion/
En el Día del Programador, aprovechamos para conocer a aquellos que en el último tiempo, gracias a su trabajo y visión de futuro, marcaron algún hito en este campo fundamental para la industria tecnológica.
https://www.welivesecurity.com/es/we-live-progress/10-personas-influyentes-programacion/
En el Día del Programador, aprovechamos para conocer a aquellos que en el último tiempo, gracias a su trabajo y visión de futuro, marcaron algún hito en este campo fundamental para la industria tecnológica.
Herramientas Open Source para aplicar en ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/7-herramientas-open-source-ciberseguridad/
Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.
https://www.welivesecurity.com/es/recursos-herramientas/7-herramientas-open-source-ciberseguridad/
Descubre siete herramientas de código abierto que automatizan tareas o procesos para que profesionales, novatos y curiosos de la ciberseguridad optimicen su tiempo en las actividades del día a día.
Tendencias en cibercrimen para tener en cuenta y anticiparse a las amenazas
https://www.welivesecurity.com/es/seguridad-corporativa/tendencias-cibercrimen-anticiparse-amenazas/
Informes publicados recientemente por Europol y la Agencia Nacional contra el Crimen del Reino Unido advierten sobre las tendencias en cibercrimen a las que las empresas e individuos deberán prestar atención para mejorar la seguridad informática.
https://www.welivesecurity.com/es/seguridad-corporativa/tendencias-cibercrimen-anticiparse-amenazas/
Informes publicados recientemente por Europol y la Agencia Nacional contra el Crimen del Reino Unido advierten sobre las tendencias en cibercrimen a las que las empresas e individuos deberán prestar atención para mejorar la seguridad informática.
Cómo será la nueva ley de datos personales en Chile
https://www.welivesecurity.com/es/privacidad/nueva-ley-datos-personales-chile/
En busca de modernizar y fortalecer la protección de la privacidad en la era digital, Chile se encuentra trabajando en una ley de protección de datos que reemplace a la actual, de 1999, y que se alinee con los estándares internacionales.
https://www.welivesecurity.com/es/privacidad/nueva-ley-datos-personales-chile/
En busca de modernizar y fortalecer la protección de la privacidad en la era digital, Chile se encuentra trabajando en una ley de protección de datos que reemplace a la actual, de 1999, y que se alinee con los estándares internacionales.
El impacto de ChatGPT y la Inteligencia Artificial en la educación
https://www.welivesecurity.com/es/we-live-progress/el-impacto-de-chatgpt-y-la-inteligencia-artificial-en-la-educacion/
¿Aliadas o enemigas? Las nuevas tecnologías irrumpen en el campo de la educación y el debate está abierto. ¿Cuáles son los beneficios de su utilización? ¿Cuáles los riesgos? ¿Qué papel deberían desempeñar quienes educan? Son muchos los interrogantes y muchas, también, las respuestas y opiniones.
https://www.welivesecurity.com/es/we-live-progress/el-impacto-de-chatgpt-y-la-inteligencia-artificial-en-la-educacion/
¿Aliadas o enemigas? Las nuevas tecnologías irrumpen en el campo de la educación y el debate está abierto. ¿Cuáles son los beneficios de su utilización? ¿Cuáles los riesgos? ¿Qué papel deberían desempeñar quienes educan? Son muchos los interrogantes y muchas, también, las respuestas y opiniones.
Desafíos de la seguridad asociados a la realidad virtual y aumentada
https://www.welivesecurity.com/es/otros-temas/seguridad-realidad-virtual-aumentada/
Te invitamos a recorrer en este artículo los aspectos de seguridad para tener en cuenta sobre estas tecnologías que han marcado un alto crecimiento en los últimos tiempos y que cada vez más se aplican en varios campos.
https://www.welivesecurity.com/es/otros-temas/seguridad-realidad-virtual-aumentada/
Te invitamos a recorrer en este artículo los aspectos de seguridad para tener en cuenta sobre estas tecnologías que han marcado un alto crecimiento en los últimos tiempos y que cada vez más se aplican en varios campos.
Campañas activas del grupo ATP OilRig despliegan backdoors para espionaje en medio oriente
https://www.welivesecurity.com/es/investigaciones/backdoor-grupo-oilrig-espionaje-medio-oriente/
Investigadores de ESET documentaron las campañas Outer Space y Juicy Mix de OilRig, dirigidas a organizaciones israelíes en 2021 y 2022, desplegadas por el grupo ATP OilRig.
https://www.welivesecurity.com/es/investigaciones/backdoor-grupo-oilrig-espionaje-medio-oriente/
Investigadores de ESET documentaron las campañas Outer Space y Juicy Mix de OilRig, dirigidas a organizaciones israelíes en 2021 y 2022, desplegadas por el grupo ATP OilRig.
Un Halcón Invisible sobrevuela Medio Oriente desplegando el backdoor Deadglyph
https://www.welivesecurity.com/es/investigaciones/deadglyph-stealth-falcon-espionaje-medio-oriente/
Investigadores de ESET descubrieron un sofisticado backdoor, llamado Deadglyph, utilizado por el infame grupo Stealth Falcon —Halcón Invisible— para el espionaje en Oriente Medio
https://www.welivesecurity.com/es/investigaciones/deadglyph-stealth-falcon-espionaje-medio-oriente/
Investigadores de ESET descubrieron un sofisticado backdoor, llamado Deadglyph, utilizado por el infame grupo Stealth Falcon —Halcón Invisible— para el espionaje en Oriente Medio
Analizando la película Hacker (2015): mitos, ética y realidad en el cine
https://www.welivesecurity.com/es/otros-temas/analizando-hacker-2015-mitos-etica-realidad-cine/
Examinamos cómo la película Hacker desafía los estereotipos dañinos e inspira una reflexión sobre la complejidad de este mundo en constante evolución. La importancia del hacking ético para fortalecer la ciberseguridad y proteger la integridad de los sistemas digitales
https://www.welivesecurity.com/es/otros-temas/analizando-hacker-2015-mitos-etica-realidad-cine/
Examinamos cómo la película Hacker desafía los estereotipos dañinos e inspira una reflexión sobre la complejidad de este mundo en constante evolución. La importancia del hacking ético para fortalecer la ciberseguridad y proteger la integridad de los sistemas digitales
El mercado del Phishing as a Service en la Dark Web y en la Clear Web
https://www.welivesecurity.com/es/phishing/mercado-phishing-as-a-service-dark-clear-web/
Te contamos cómo este servicio, que está en auge y ha florecido en la Dark web, también se expande en la Clear Web y en servicios de mensajería como Telegram.
https://www.welivesecurity.com/es/phishing/mercado-phishing-as-a-service-dark-clear-web/
Te contamos cómo este servicio, que está en auge y ha florecido en la Dark web, también se expande en la Clear Web y en servicios de mensajería como Telegram.
7 Podcasts recomendados para escuchar y aprender sobre ciberseguridad
https://www.welivesecurity.com/es/otros-temas/podcast-7-recomendaciones-ciberseguridad/
Te compartimos nuestra selección de podcasts sobre seguridad informática, para que puedas iniciarte, informarte y capacitarte en este ámbito, a través de uno de los formatos más populares en la actualidad.
https://www.welivesecurity.com/es/otros-temas/podcast-7-recomendaciones-ciberseguridad/
Te compartimos nuestra selección de podcasts sobre seguridad informática, para que puedas iniciarte, informarte y capacitarte en este ámbito, a través de uno de los formatos más populares en la actualidad.
Desafíos de programación troyanizados fueron la puerta de entrada de Lazarus a empresa aeroespacial española
https://www.welivesecurity.com/es/investigaciones/apt-lazarus-desafios-troyanizados-empleador-aeroespacial-espanola/
Investigadores de ESET analizaron un ataque con fines de ciberespionaje en el que Lazarus engañó a empleados del objetivo, haciéndose pasar por reclutadores de Meta —la empresa que nuclea a Facebook, Instagram y WhatsApp. Hallaron varias herramientas desplegadas, entre ellas un backdoor no documentado públicamente al que llamaron LightlessCan.
https://www.welivesecurity.com/es/investigaciones/apt-lazarus-desafios-troyanizados-empleador-aeroespacial-espanola/
Investigadores de ESET analizaron un ataque con fines de ciberespionaje en el que Lazarus engañó a empleados del objetivo, haciéndose pasar por reclutadores de Meta —la empresa que nuclea a Facebook, Instagram y WhatsApp. Hallaron varias herramientas desplegadas, entre ellas un backdoor no documentado públicamente al que llamaron LightlessCan.
Panorama y tendencias legislativas sobre la Protección de Datos en Países de LATAM
https://www.welivesecurity.com/es/privacidad/panorama-proteccion-datos-paises-latam/
En muchos de los estados de Latinoamérica, las normativas relativas a la protección de datos personales son antiguas y varios países buscan actualizarse. Repasamos cuál es la situación en Argentina, Chile, Colombia, Ecuador y México.
https://www.welivesecurity.com/es/privacidad/panorama-proteccion-datos-paises-latam/
En muchos de los estados de Latinoamérica, las normativas relativas a la protección de datos personales son antiguas y varios países buscan actualizarse. Repasamos cuál es la situación en Argentina, Chile, Colombia, Ecuador y México.
Construir un mundo digital más seguro: Por qué es importante la ciberseguridad
https://www.welivesecurity.com/es/concientizacion/construir-mundo-digital-mas-seguro-importante-la-ciberseguridad/
En un panorama digital cada vez más complejo e interconectado, la ciberseguridad personal permite proteger tus datos, tu privacidad y tu bienestar digital
https://www.welivesecurity.com/es/concientizacion/construir-mundo-digital-mas-seguro-importante-la-ciberseguridad/
En un panorama digital cada vez más complejo e interconectado, la ciberseguridad personal permite proteger tus datos, tu privacidad y tu bienestar digital
Capture The Flag: 5 sitios para poner en práctica tus conocimientos de hacking
https://www.welivesecurity.com/es/otros-temas/capture-the-flag-5-sitios-practica-conocimientos-hacking/
¿Quieres entrenar tus habilidades de hacking? Los CTF son la mejor manera de poner a prueba tus destrezas en el campo de la seguridad informática, a través de retos y competiciones. A continuación, te recomendamos las mejores páginas para aprender y desafiarte.
https://www.welivesecurity.com/es/otros-temas/capture-the-flag-5-sitios-practica-conocimientos-hacking/
¿Quieres entrenar tus habilidades de hacking? Los CTF son la mejor manera de poner a prueba tus destrezas en el campo de la seguridad informática, a través de retos y competiciones. A continuación, te recomendamos las mejores páginas para aprender y desafiarte.
Operación Jacana: Ciberespionaje contra una entidad gubernamental en Guyana
https://www.welivesecurity.com/es/investigaciones/operacion-jacana-ciberespionaje-entidad-gubernamental-guyana/
Investigadores de ESET descubrieron una campaña de ciberespionaje contra una entidad gubernamental en Guyana. Los operadores utilizaron un backdoor C++ no documentado previamente al que bautizamos DinodasRAT.
https://www.welivesecurity.com/es/investigaciones/operacion-jacana-ciberespionaje-entidad-gubernamental-guyana/
Investigadores de ESET descubrieron una campaña de ciberespionaje contra una entidad gubernamental en Guyana. Los operadores utilizaron un backdoor C++ no documentado previamente al que bautizamos DinodasRAT.
Instagram: cómo identificar cuentas falsas y evitar caer en estafas
https://www.welivesecurity.com/es/consejos-seguridad/instagram-identificar-cuentas-falsas-evitar-estafas/
Por su popularidad y gran cantidad de usuarios, esta red social está en la mira de los ciberatacantes. Te contamos a qué debes prestar atención para reconocer cuentas falsas y no ser víctima de engaños.
https://www.welivesecurity.com/es/consejos-seguridad/instagram-identificar-cuentas-falsas-evitar-estafas/
Por su popularidad y gran cantidad de usuarios, esta red social está en la mira de los ciberatacantes. Te contamos a qué debes prestar atención para reconocer cuentas falsas y no ser víctima de engaños.
4 documentales para reflexionar sobre la seguridad digital en las redes sociales
https://www.welivesecurity.com/es/concientizacion/documentales-reflexionar-seguridad-digital-redes-sociales/
Destacamos algunos documentales que intentan sacar a la luz los riesgos a los que nos exponemos y los aspectos de seguridad que no debemos descuidar cuando socializamos online.
https://www.welivesecurity.com/es/concientizacion/documentales-reflexionar-seguridad-digital-redes-sociales/
Destacamos algunos documentales que intentan sacar a la luz los riesgos a los que nos exponemos y los aspectos de seguridad que no debemos descuidar cuando socializamos online.
Cómo detectar estafas en Reddit
https://www.welivesecurity.com/es/consejos-seguridad/como-detectar-estafas-reddit/
Te contamos a qué tipos de estafas y otras mentiras debes prestar atención cuando usas esta plataforma y exploras su contenido.
https://www.welivesecurity.com/es/consejos-seguridad/como-detectar-estafas-reddit/
Te contamos a qué tipos de estafas y otras mentiras debes prestar atención cuando usas esta plataforma y exploras su contenido.