Últimos artículos

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

La IA esta cambiando diversas industrias: la seguridad de la información no es la excepción. Por eso, te presentamos opciones para que puedas actualizarte con estas nuevas skills, que son cada vez más solicitadas por las empresas del mercado.

Christian Ali Bravo07 Apr 2025


Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Un análisis de los riesgos de privacidad al usar tu propia imagen con IA, incluyendo posibles fraudes y suplantación de identidad, y cómo protegerte.

David González Cuautle04 Apr 2025


Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

La capacidad de una empresa para hacer frente a la amenaza del ransomware puede convertirse en una ventaja competitiva

Tomáš Foltýn02 Apr 2025


RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

ESET Research analiza el panorama del ransomware, revela vínculos entre RansomHub y otros grupos, y examina el papel emergente de los EDR killers como EDRKillShifter.

Jakub Souček y Jan Holman01 Apr 2025


El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

Conocer el modelo OSI permite abordar problemas de comunicación y seguridad, desglosando redes en 7 capas manejables para implementar medidas de protección adecuadas

David González Cuautle01 Apr 2025


Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas requiere atención a la seguridad de datos, consentimiento informado, transparencia y cumplimiento de normativas para evitar riesgos legales y reputacionales

Fabiana Ramírez Cuenca31 Mar 2025


Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

La formación en ciberseguridad no tiene por qué ser aburrida. Los juegos y las historias pueden ser recursos valiosos para crear hábitos duraderos que se recuerden y se apliquen cuando surja una amenaza.

Tomáš Foltýn28 Mar 2025


¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

Cómo funciona y de qué manera protegerte de este ataque cuyo objetivo es robar tus datos, y que hasta puede realizarse incluso si utilizas páginas legítimas.

Christian Ali Bravo27 Mar 2025


Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Una campaña de phishing que apunta a usuarios en la Argentina utiliza correos patrocinados en Gmail que imitan a StockCenter para engañar a los usuarios y obtener información sensible.

María Bocconi27 Mar 2025


Cómo analizar malware desarrollado en C++ con IDA Free

Cómo analizar malware desarrollado en C++ con IDA Free

Cómo analizar malware desarrollado en C++ con IDA Free

Descubre cómo utilizar IDA Free para analizar malware desarrollado en C++ y entender sus estructuras y comportamientos básicos

Fernando Tavella27 Mar 2025


Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

ESET Research descubre nuevas versiones de SparrowDoor y la utilización de ShadowPad en ataques recientes en Estados Unidos y México por el grupo APT FamousSparrow, que se creía inactivo desde 2022.

Alexandre Côté Cyr26 Mar 2025


Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Especialistas de ESET analizan una campaña activa que distribuye el infostealer Formbook a través de correos maliciosos que apuntan a empresas de Latinoamérica, con México y Argentina como principales países afectados.

Camilo Gutiérrez Amaya25 Mar 2025


Conexion Segura