Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Lukas Stefanko • 10 Apr 2024 • 22 min. read
Investigaciones, Featured
Campaña eXotic Visit: Tras las huellas de los invasores virtuales
Jakub Kaloč • 20 Mar 2024 • 11 min. read
Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam
Marc-Etienne M.Léveillé y Facundo Muñoz • 07 Mar 2024 • 17 min. read
Evasive Panda despliega campaña de ciberespionaje a tibetanos aprovechando un festival religioso
Seguridad para Empresas
Vulnerabilidades de las VPN empresariales en la mira de los atacantes
Recursos y Herramientas
La ofuscación de código: un arte que reina en la ciberseguridad
OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?
Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.
Mario Micucci • 19 Apr 2024
Malware
Ejemplos de correos que distribuyen malware en Latinoamérica
Compartimos algunos ejemplos actuales de correos con adjuntos que buscan infectar con malware y las estrategias que utilizan los cibercriminales para convencernos.
María Bocconi • 18 Apr 2024
Ransomware
Ransomware en México: Panorama del primer trimestre del 2024
Te acercamos un repaso de las familias de ransomware que atacaron durante este primer trimestre a industrias y organismos de México, y consejos para afianzar las buenas prácticas para hacerles frente.
David González Cuautle • 18 Apr 2024
Seguridad y Menores
Cómo afectan el bienestar de niños y niñas las publicidades online
Desde la promoción de contenidos cuestionables hasta riesgos para la seguridad, los anuncios inapropiados presentan múltiples peligros para los niños y niñas.
• 17 Apr 2024
Seguridad en Móviles
Qué es el eSIM swapping
El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.
Luiza Pires • 16 Apr 2024
Cibercrimen
La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores
Una vulnerabilidad crítica descubierta por azar reveló cómo un atacante logró infiltrarse en el proyecto XZ de Linux y poner en riesgo de la seguridad de miles de servidores en el mundo. Te contamos los detalles.
David González Cuautle • 15 Apr 2024
Estafas y Engaños
Las estafas más comunes en Booking
Los cibercriminales utilizan la popularidad del sitio de reservas de alojamiento para llevar a cabo sus engaños; repasaremos las estafas más comunes en Booking y de qué manera prevenirse.
Christian Ali Bravo • 12 Apr 2024
Cuidado con la estafa con criptomonedas que circula por WhatsApp
Estafadores utilizan mensajes de WhatsApp para robar dinero de víctimas a las que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas Te contamos cómo funciona el engaño y cómo protegerte.
Mario Micucci • 11 Apr 2024
Privacidad, Seguridad digital
116 mil fotos de argentinos publicadas en Telegram: ¿cuáles son los riesgos?
Las fotografías habían sido robadas en una filtración de datos sufrida en 2021 por el Registro Nacional de las Personas, lo que pone en relevancia el alcance en el tiempo de las brechas de información. ¿Qué medidas deberían tomar individuos y organizaciones?
María Bocconi • 10 Apr 2024
Los investigadores de ESET han descubierto la campaña de espionaje eXotic Visit, dirigida principalmente a usuarios de India y Pakistán mediante supuestas aplicaciones de mensajería.
Lukas Stefanko • 10 Apr 2024
Estafas habituales en los préstamos y cómo evitarlas
Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. A continuación te explicamos cómo evitar este tipo de estafa.
Phil Muncaster • 09 Apr 2024
Contraseñas, Concientización
¿Qué tan seguras son tus contraseñas?
A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Te contamos qué debes tener en cuenta para revisar si tus cuentas online están protegidas.
Luiza Pires • 05 Apr 2024
La estafa de la falsa oferta de empleo de medio tiempo para ganar dinero realizando tareas
Consejos de seguridad
Tu computadora o PC está lenta: cuatro consejos para optimizarla
Cómo pueden secuestrar tu cuenta de WhatsApp con tu número de teléfono
Seguridad y Menores, Concientización
Violencia digital: las formas más comunes de acoso en Internet
Crecieron las aplicaciones de préstamos maliciosas que engañan y espían a usuarios de Android
Suscríbete a nuestro newsletter