Últimos artículos

WeLiveScience

Cómo la tecnología impulsa el progreso - Entrevista con el Premio Nobel Michel Mayor

Cómo la tecnología impulsa el progreso - Entrevista con el Premio Nobel Michel Mayor

WeLiveScience

Cómo la tecnología impulsa el progreso - Entrevista con el Premio Nobel Michel Mayor

Hablamos con Michel Mayor sobre la importancia del compromiso público con la ciencia y el fomento de la responsabilidad entre los jóvenes para la preservación de nuestro cambiante planeta

Editor24 Apr 2024


Ransomware

Ransomware: qué es y cómo funciona

Ransomware: qué es y cómo funciona

Ransomware

Ransomware: qué es y cómo funciona

El ransomware es un tipo de malware que secuestra información después de comprometer una computadora y exige un pago a cambio de recuperar los datos y evitar daños mayores.

Editor24 Apr 2024


WeLiveScience

Entrevista con el cofundador del festival Starmus, Garik Israelian

Entrevista con el cofundador del festival Starmus, Garik Israelian

WeLiveScience

Entrevista con el cofundador del festival Starmus, Garik Israelian

El Dr. Israelian habla sobre la visión y la misión del festival Starmus, la importancia de inspirar y atraer al público, y el fuerte sentido de comunidad dentro del universo del evento, del que ESET es socio y coorganizador Starmus

Editor24 Apr 2024


Otros temas

7 libros de ciberseguridad recomendados

7 libros de ciberseguridad recomendados

Otros temas

7 libros de ciberseguridad recomendados

En el marco del Día Internacional del Libro y del Derecho de Autor, los investigadores del Laboratorio de ESET Latinoamérica recomiendan una serie de libros de seguridad informática para nutrir tu biblioteca.

Christian Ali Bravo23 Apr 2024


Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Recursos y Herramientas

OSINT: ¿Qué es el Scraping y cómo utilizar esta técnica?

Te contamos cómo comenzar a utilizar esta técnica en una investigación de fuentes abiertas (OSINT), para automatizar la extracción y análisis de grandes volúmenes de información.

Mario Micucci19 Apr 2024


Malware

Ejemplos de correos que distribuyen malware en Latinoamérica

Ejemplos de correos que distribuyen malware en Latinoamérica

Malware

Ejemplos de correos que distribuyen malware en Latinoamérica

Compartimos algunos ejemplos actuales de correos con adjuntos que buscan infectar con malware y las estrategias que utilizan los cibercriminales para convencernos.

María Bocconi18 Apr 2024


Ransomware

Ransomware en México: Panorama del primer trimestre del 2024

Ransomware en México: Panorama del primer trimestre del 2024

Ransomware

Ransomware en México: Panorama del primer trimestre del 2024

Te acercamos un repaso de las familias de ransomware que atacaron durante este primer trimestre a industrias y organismos de México, y consejos para afianzar las buenas prácticas para hacerles frente.

David González Cuautle18 Apr 2024


Seguridad y Menores

Cómo afectan el bienestar de niños y niñas las publicidades online

Cómo afectan el bienestar de niños y niñas las publicidades online

Seguridad y Menores

Cómo afectan el bienestar de niños y niñas las publicidades online

Desde la promoción de contenidos cuestionables hasta riesgos para la seguridad, los anuncios inapropiados presentan múltiples peligros para los niños y niñas.

17 Apr 2024


Seguridad en Móviles

Qué es el eSIM swapping

Qué es el eSIM swapping

Seguridad en Móviles

Qué es el eSIM swapping

El SIM swapping permite a los criminales secuestrar números de teléfono. La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas también.

Luiza Pires16 Apr 2024


Cibercrimen

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

Cibercrimen

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

Una vulnerabilidad crítica descubierta por azar reveló cómo un atacante logró infiltrarse en el proyecto XZ de Linux y poner en riesgo de la seguridad de miles de servidores en el mundo. Te contamos los detalles.

David González Cuautle15 Apr 2024


Estafas y Engaños

Las estafas más comunes en Booking

Las estafas más comunes en Booking

Estafas y Engaños

Las estafas más comunes en Booking

Los cibercriminales utilizan la popularidad del sitio de reservas de alojamiento para llevar a cabo sus engaños; repasaremos las estafas más comunes en Booking y de qué manera prevenirse.

Christian Ali Bravo12 Apr 2024


Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafadores utilizan mensajes de WhatsApp para robar dinero de víctimas a las que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas Te contamos cómo funciona el engaño y cómo protegerte.

Mario Micucci11 Apr 2024