Últimos artículos

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

Una vulnerabilidad en la app para Windows permitía la ejecución de código malicioso haciéndolo pasar por un archivo de imagen.

María Bocconi14 Apr 2025


Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

El cibercrimen ha evolucionado en un negocio multimillonario con sofisticados modelos de negocio, afectando tanto a empresas como a ciudadanos comunes

Mario Micucci10 Apr 2025


Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Este software de emulación de amenazas se ha utilizado en acciones de espionaje contra organismos gubernamentales de varios países, además de ser explotado por grupos de ransomware y otras familias de malware.

Francisco Camurça10 Apr 2025


Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Martina López09 Apr 2025


Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

Cursos online gratuitos de Inteligencia Artificial aplicados a la ciberseguridad

La IA esta cambiando diversas industrias: la seguridad de la información no es la excepción. Por eso, te presentamos opciones para que puedas actualizarte con estas nuevas skills, que son cada vez más solicitadas por las empresas del mercado.

Christian Ali Bravo07 Apr 2025


Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Riesgos a la privacidad al crear tu imagen al estilo de Studio Ghibli

Un análisis de los riesgos de privacidad al usar tu propia imagen con IA, incluyendo posibles fraudes y suplantación de identidad, y cómo protegerte.

David González Cuautle04 Apr 2025


Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

Resiliencia frente al ransomware: Una clave para la supervivencia de las empresas

La capacidad de una empresa para hacer frente a la amenaza del ransomware puede convertirse en una ventaja competitiva

Tomáš Foltýn02 Apr 2025


RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

ESET Research analiza el panorama del ransomware, revela vínculos entre RansomHub y otros grupos, y examina el papel emergente de los EDR killers como EDRKillShifter.

Jakub Souček y Jan Holman01 Apr 2025


El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

Conocer el modelo OSI permite abordar problemas de comunicación y seguridad, desglosando redes en 7 capas manejables para implementar medidas de protección adecuadas

David González Cuautle01 Apr 2025


Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas requiere atención a la seguridad de datos, consentimiento informado, transparencia y cumplimiento de normativas para evitar riesgos legales y reputacionales

Fabiana Ramírez Cuenca31 Mar 2025


Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

La formación en ciberseguridad no tiene por qué ser aburrida. Los juegos y las historias pueden ser recursos valiosos para crear hábitos duraderos que se recuerden y se apliquen cuando surja una amenaza.

Tomáš Foltýn28 Mar 2025


¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

Cómo funciona y de qué manera protegerte de este ataque cuyo objetivo es robar tus datos, y que hasta puede realizarse incluso si utilizas páginas legítimas.

Christian Ali Bravo27 Mar 2025


Conexion Segura