La ofuscación de código: un arte que reina en la ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/ofuscacion-de-codigo-arte-ciberseguridad/
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
5 razones por las cuáles es útil saber Python en ciberseguridad
https://www.welivesecurity.com/de/eset-research/vajraspy-ein-patchwork-von-spionageanwendungen/
Creado por Guido van Rossum, este lenguaje de programación se convirtió en uno de los más utilizados en el ámbito de la seguridad de la información. En este posteo te contamos los motivos.
ESET participa en una operación internacional para desarticular el troyano bancario Grandoreiro
https://www.welivesecurity.com/es/investigaciones/eset-operacion-desarticular-troyano-bancario-grandoreiro/
ESET colaboró con la Policía Federal de Brasil para desarticular esta botnet, proporcionando análisis técnicos, información estadística, servidores de C&C conocidos y la observación de su victimología.
¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
NSPX30: un sofisticado implante habilitado para AitM en evolución desde 2005
https://www.welivesecurity.com/es/investigaciones/nspx30-un-sofisticado-implante-habilitado-para-aitm-en-evolucion-desde-2005/
Los investigadores de ESET han descubierto NSPX30, un sofisticado implante utilizado por un nuevo grupo APT alineado con China al que hemos llamado Blackwood
Dominios maliciosos usan el nombre de ChatGPT para robar API keys
https://www.welivesecurity.com/es/cibercrimen/dominios-maliciosos-nombre-chatgpt-robar-api-keys/
En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI.
Consejos para adecuarse a la nueva ley de protección de datos personales chilena
https://www.welivesecurity.com/es/seguridad-corporativa/consejos-adecuarse-nueva-ley-proteccion-datos-chile/
Ante la inminente aprobación de una nueva ley de protección de datos personales en Chile, te contamos cuáles son los principales puntos a los que empresas y organismos deberán prestar atención e implementar cuando entre en vigencia la nueva Ley.
Lumma Stealer, la amenaza actual del mercado cripto
https://www.welivesecurity.com/es/cibercrimen/lumma-stealer-amenaza-mercado-cripto/
A pesar de que la criptominería ilícita ha disminuido como amenaza en este último trimestre de 2023, el último reporte de amenazas de ESET, mostró que los cryptostealers tuvieron un alza al final de ese periodo, y Lumma fue el malware responsable del 80% de las detecciones.
Cuáles son las vulnerabilidades más relevantes detectadas en 2023
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-relevantes-2023/
Te invitamos a recorrer en este artículo las estadísticas más destacables sobre las vulnerabilidades detectadas durante el año que pasó.
¿Cuál es el verdadero costo de un ataque ransomware?
https://www.welivesecurity.com/es/seguridad-corporativa/verdadero-costo-ataque-ransomware/
Por lo general, suele haber una tendencia a creer que el dinero involucrado en este tipo de amenazas se refiere exclusivamente al rescate exigido por los delincuentes, ¡lamentablemente el problema es mucho más grave!
Cómo localizar tu dispositivo perdido
https://www.welivesecurity.com/es/consejos-seguridad/como-localizar-dispositivo-perdido/
Perder las llaves, la cartera o cualquier otra cosa puede ser un fastidio, pero existen distintos rastreadores que pueden ayudarte a localizar tus objetos perdidos con una precisión asombrosa
¿Cómo hacer una política de seguridad informática efectiva para tu empresa?
https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/
Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa, y hacerle frente a las amenazas en constante evolución.
¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar el viejo con seguridad
https://www.welivesecurity.com/es/consejos-seguridad/proteger-nuevo-dispositivo-desechar-viejos-seguridad/
Si has recibido un nuevo dispositivo o gadget tecnológico para estas fiestas, presta atención a estos consejos para proteger tu nuevo dispositivo y preparar el viejo para poder desecharlo con seguridad.
Top 10 de vulnerabilidades críticas en aplicaciones web destacadas por OWASP
https://www.welivesecurity.com/es/recursos-herramientas/owasp-top-10-vulnerabilidades-criticas-aplicaciones-web/
Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad
Qué son los Sock Puppets y por qué son importantes en investigación OSINT
https://www.welivesecurity.com/es/recursos-herramientas/sock-puppets-investigacion-osint/
Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.
Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo
https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/
Conoce por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.
Vulnerabilidad de Microsoft Office 2017 fue de las más explotadas en correos maliciosos
https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/
El exploit de CVE 2017-11882 en Microsoft Office 2017 fue de las principales amenazas detectadas en correos electrónicos maliciosos en América Latina durante el segundo semestre 2023.
8 razones por las que los cibercriminales quieren tus datos personales
https://www.welivesecurity.com/es/concientizacion/8-razones-cibercriminales-quieren-tus-datos/
En conmemoración del día de la Protección de Datos, exploramos las principales razones por las que tu información personal es blanco del cibercrimen y la importancia de tomar precauciones cuando compartes tu vida online.
¿Qué es el Stalkerware y cuáles son sus riesgos más allá de la ciberseguridad?
https://www.welivesecurity.com/es/concientizacion/que-es-stalkerware-cuales-riesgos-mas-alla-ciberseguridad/
Te contamos la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.
10 charlas Ted para tomar conciencia del valor de nuestros datos personales
https://www.welivesecurity.com/es/concientizacion/10-charlas-ted-conciencia-valor-datos-personales/
Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.
Evita estos 7 errores comunes cuando usas servicios en la nube
https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.
¿Cuál es el panorama actual de las botnets?
https://www.welivesecurity.com/es/cibercrimen/panorama-botnets/
Con antecedentes muy recordados, en el mes aniversario de una de las botnets más emblemáticas, analizamos qué está sucediendo hoy en día con este tipo de amenaza.
Apps de streaming convierten Android TV Boxes en zombies para ataques de DDoS
https://www.welivesecurity.com/es/seguridad-iot/apps-streaming-convierten-android-tv-boxes-zombies-ddos/
Una nueva variante de la famosa botnet Mirai, Pandora, apuntó a Latinoamérica, provocó más de 2000 ataques distribuidos de denegación de servicio usando dispositivos esclavizados por malware.
El papel de los hackers éticos en la ciberseguridad
https://www.welivesecurity.com/es/otros-temas/papel-hackers-eticos-ciberseguridad/
Los hackers éticos son clave para fortalecer la seguridad digital, garantizando un entorno virtual más robusto y protegido.
Blue Team: 6 herramientas de código abierto para defender tu posición
https://www.welivesecurity.com/es/recursos-herramientas/blue-team-6-herramientas-de-codigo-abierto-para-defender-tu-posicion/
Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.
10 casos en los que los cibercriminales apuntaron al deporte
https://www.welivesecurity.com/es/cibercrimen/10-casos-cibercriminales-apuntaron-deporte/
En este post contamos casos recientes y relevantes que muestran cómo los cibercriminales también sacan partido de la siempre redituable, millonaria y popular industria deportiva
Resumen del año: 10 de los mayores incidentes de seguridad de 2023
https://www.welivesecurity.com/es/concientizacion/resumen-2023-mayores-incidentes-seguridad/
Terminando este año lleno de acontecimientos en materia de ciberseguridad, repasemos algunos de los incidentes cibernéticos más destacados ocurridos en 2023
Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones
https://www.welivesecurity.com/es/recursos-herramientas/metodologias-desarrollo-seguro-software-integracion-aplicaciones/
Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.
Sitio falso de Mercado Libre dirigido a México busca robar información financiera
https://www.welivesecurity.com/es/estafas-enganos/sitio-falso-mercado-libre-mexico-robar-informacion-financiera/
A través de anuncios en Facebook se distribuye este sitio falso que suplanta la identidad de Mercado Libre y ofrece supuestos descuentos del 80%, sin embargo, su único propósito es robar los datos financieros de la víctima.
10 estafas comunes en eBay y cómo evitarlas
https://www.welivesecurity.com/es/estafas-enganos/10-estafas-comunes-en-ebay-y-como-evitarlas/
Conoce las estafas principales alrededor de la reconocida plataforma de compraventa online y de qué manera puedes minimizar los riesgos de ser víctima de los cibercriminales y sus trucos