Últimos artículos

Privacidad

Modo incógnito: ¿qué tan privado es?

Modo incógnito: ¿qué tan privado es?

Privacidad

Modo incógnito: ¿qué tan privado es?

¿Es realmente seguro y anónimo el modo incógnito del navegador? En este artículo desmitificamos algunas creencias sobre esta opción y analizamos para qué es útil, y cómo puedes garantizar una navegación privada y segura.

Christian Ali Bravo25 Nov 2024


Recursos y Herramientas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Recursos y Herramientas

Dónde interactúa la comunidad InfoSec: recursos y proyectos para profesionales y entusiastas

Una pequeña guía de espacios clave de interacción, como conferencias, foros y proyectos open source, que potencian la comunidad de Seguridad Informática y Ciberseguridad.

Martina López22 Nov 2024


Investigaciones, Featured

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Investigaciones, Featured

Análisis de WolfsBane: un nuevo backdoor para Linux del grupo APT Gelsemiun

Investigadores de ESET analizan backdoors para Linux relacionados con un conocido malware para Windows utilizado por el Gelsemium y Project Wood. La tendencia del malware hacia los sistemas Linux parece ir en aumento en el ecosistema de los grupos APT.

Viktor Šperka21 Nov 2024


Informes

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

Informes

Tendencias en ciberseguridad 2025: uso malicioso de la IA generativa y tecnologías operativas en la mira

El 2025 traerá nuevos retos en ciberseguridad: amenazas potenciadas por IA generativa y la creciente vulnerabilidad de tecnologías operativas (OT) exigirán regulaciones y defensas más robustas.

Fabiana Ramírez Cuenca21 Nov 2024


Seguridad para Empresas

La resiliencia del sistema operativo no debería depender solo de las aplicaciones de terceros

La resiliencia del sistema operativo no debería depender solo de las aplicaciones de terceros

Seguridad para Empresas

La resiliencia del sistema operativo no debería depender solo de las aplicaciones de terceros

Para mejorar la capacidad de recuperación del sistema y evitar interrupciones generalizadas los sistemas operativos deberían gestionar las recuperaciones, sin depender de cada proveedor de software.

Tony Anscombe19 Nov 2024


Seguridad para Empresas

Cumplimiento de las normativas en ciberseguridad: Una inversión clave

Cumplimiento de las normativas en ciberseguridad: Una inversión clave

Seguridad para Empresas

Cumplimiento de las normativas en ciberseguridad: Una inversión clave

En una era de crecientes amenazas digitales, cumplir con las normativas y leyes de ciberseguridad es mucho más que marcar un check: es un escudo vital para proteger los activos, la reputación y, a fin de cuentas, la propia supervivencia de la empresa

Márk Szabó15 Nov 2024


Estafas y Engaños

Estafas de Google Voice: ¿Qué son y cómo evitarlas?

Estafas de Google Voice: ¿Qué son y cómo evitarlas?

Estafas y Engaños

Estafas de Google Voice: ¿Qué son y cómo evitarlas?

Los estafadores que engañan a los usuarios para que compartan códigos de verificación y así poder acceder a sus números de teléfono

Phil Muncaster14 Nov 2024


We Live Progress

La revolución de la inteligencia artificial en la música

La revolución de la inteligencia artificial en la música

We Live Progress

La revolución de la inteligencia artificial en la música

La inteligencia artificial está transformando el panorama musical convirtiendo a los oyentes en creadores y suscitando nuevos debates sobre la creatividad, los derechos de autor y el futuro del sonido.

Imogen Byers13 Nov 2024


Seguridad en Móviles

Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

Seguridad en Móviles

Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana

La NSA aconseja esta práctica como medida de seguridad ante el malware no persistente. Además, brinda otros tips útiles para mantener a salvo tus dispositivos móviles.

Christian Ali Bravo12 Nov 2024


Seguridad en Móviles

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Seguridad en Móviles

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

Analizamos un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros instalando redes falsas de wifi, en pleno vuelo. ¿Qué medidas tomar para no ser víctima?

Christian Ali Bravo11 Nov 2024


Investigaciones, Featured

Análisis del infame backend de RedLine Stealer

Análisis del infame backend de RedLine Stealer

Investigaciones, Featured

Análisis del infame backend de RedLine Stealer

Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, los investigadores de ESET hacen pública su investigación sobre los módulos backend del infostealer

Alexandre Côté Cyr11 Nov 2024


Informes, Featured

Reporte de actividad APT del segundo y tercer trimestre de 2024

Reporte de actividad APT del segundo y tercer trimestre de 2024

Informes, Featured

Reporte de actividad APT del segundo y tercer trimestre de 2024

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024

Jean-Ian Boutin07 Nov 2024


Conexion Segura