Herramientas OSINT para la búsqueda de personas desaparecidas
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-osint-para-la-busqueda-de-personas-desaparecidas/
El Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.
Peligro en puerta: ¿Son seguros controles de accesos biométricos?
https://www.welivesecurity.com/es/privacidad/son-seguros-controles-acceso-biometricos/
La adopción de controles de acceso biométricos en edificios, tanto particulares como de empresas, facilitan las cosas, pero ¿se tiene en cuenta la seguridad y la protección de datos personales?
Cómo roban tu cuenta de WhatsApp con tu número de teléfono
https://www.welivesecurity.com/es/seguridad-moviles/como-roban-cuenta-whatsapp-con-numero-telefono/
Los ciberdelincuentes roban cuentas de WhatsApp asociando tu número en otro teléfono y luego obteniendo la clave de verificación que llega por SMS. La mejor manera de evitar el robo de cuentas, es activando la autenticación en dos pasos.
Más allá de la diversión: Cuáles son los riesgos para la privacidad en las aplicaciones infantiles
https://www.welivesecurity.com/es/seguridad-y-menores/riesgos-para-la-privacidad-en-las-aplicaciones-infantiles/
Los niños están expuestos a riesgos en línea debido a la falta de transparencia en el uso y recopilación de datos. Te contamos cómo puedes protegerlos y qué medidas debes considerar tomar.
Por qué la exploración espacial es importante para la Tierra y su futuro
https://www.welivesecurity.com/es/we-live-science/por-que-exploracion-espacial-importante-para-la-tierra-david-eicher/
Una entrevista con el redactor jefe de la revista Astronomy, David Eicher, sobre los principales retos a los que se enfrenta nuestro planeta, los beneficios de la exploración espacial y la posibilidad de vida más allá de la Tierra.
Infostealers: 5 tipos de malware que roban información
https://www.welivesecurity.com/es/malware/infostealers-5-tipos-malware-roban-informacion-mas-activos/
Explicamos qué es un infostealer, cuáles son los tipos más comunes y sus principales características.
Cómo la tecnología impulsa el progreso - Entrevista con el Premio Nobel Michel Mayor
https://www.welivesecurity.com/es/we-live-science/como-tecnologia-impulsa-progreso-premio-nobel-michel-mayor/
Hablamos con Michel Mayor sobre la importancia del compromiso público con la ciencia y el fomento de la responsabilidad entre los jóvenes para la preservación de nuestro cambiante planeta
Entrevista con el cofundador del festival Starmus, Garik Israelian
https://www.welivesecurity.com/es/we-live-science/entrevista-con-el-cofundador-del-festival-starmus-garik-israelian/
El Dr. Israelian habla sobre la visión y la misión del festival Starmus, la importancia de inspirar y atraer al público, y el fuerte sentido de comunidad dentro del universo del evento, del que ESET es socio y coorganizador.
La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores
https://www.welivesecurity.com/es/seguridad-digital/ingenieria-social-cadena-suministro-ataque-utileria-xz-linux/
Una vulnerabilidad crítica descubierta por azar reveló cómo un atacante logró infiltrarse en el proyecto XZ de Linux y poner en riesgo de la seguridad de miles de servidores en el mundo. Te contamos los detalles.
Cuidado con la estafa con criptomonedas que circula por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/cuidado-estafa-criptomonedas-circula-whatsapp/
Estafadores utilizan mensajes de WhatsApp para robar dinero de víctimas a las que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas Te contamos cómo funciona el engaño y cómo protegerte.
Campaña eXotic Visit: Tras las huellas de los invasores virtuales
https://www.welivesecurity.com/es/investigaciones/campana-exotic-visit-tras-las-huellas-de-los-invasores-virtuales/
Los investigadores de ESET han descubierto la campaña de espionaje eXotic Visit, dirigida principalmente a usuarios de India y Pakistán mediante supuestas aplicaciones de mensajería.
¿Qué tan seguras son tus contraseñas?
https://www.welivesecurity.com/es/contrasenas/contrasenas-que-tan-seguras-son/
A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Te contamos qué debes tener en cuenta para revisar si tus cuentas online están protegidas.
3 gadgets que pueden traer problemas de seguridad
https://www.welivesecurity.com/es/seguridad-corporativa/3-gadgets-traer-problemas-seguridad/
El universo de gadgets hackers es bastante extenso, sin embargo, algunos de estos dispositivos pueden causar un poco más de dolor de cabeza si su uso está distorsionado.
¿Cómo hacer backup de tu teléfono?
https://www.welivesecurity.com/es/seguridad-moviles/como-hacer-backup-de-tu-telefono/
Realizar copias de seguridad es una práctica clave para proteger nuestra información, hacerlo correctamente, considerando una política de resguardo planificada, es fundamental para protegerte de imprevistos.
5 lecciones de ciberseguridad que aprendimos con Matrix
https://www.welivesecurity.com/es/otros-temas/5-lecciones-ciberseguridad-matrix/
En vísperas del 25° aniversario del estreno de Matrix, un filme bisagra para el cine y la cultura hacker, repasamos las enseñanzas que esta obra nos deja para aplicar en cuanto a la seguridad de nuestra información.
Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/tcp-ip-protocol-perspectiva-ciberseguridad/
Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.
Ataque a sistemas Windows para minar criptomonedas y exfiltrar información vía Telegram
https://www.welivesecurity.com/es/investigaciones/ataque-sistemas-windows-minar-criptomonedas-exfiltrar-telegram/
Investigadores de ESET analizaron un código malicioso con capacidad de ejecutar criptomineros y exfiltrar información mediante un bot a grupos de Telegram. Afecta a versiones antiguas de Windows y el foco de ataque está en Latinoamérica.
Cómo identificar y responder a los ataques DDoS
https://www.welivesecurity.com/es/seguridad-corporativa/como-identificar-responder-ataques-ddos/
Suelen ser provocados por botnets y son utilizados de diversas maneras por los ciberdelincuentes. Conozca las principales formas de proteger su entorno de este tipo de amenazas.
Contraseñas: 5 errores comunes que deberías evitar
https://www.welivesecurity.com/es/contrasenas/contrasenas-5-errores-comunes-que-deberias-evitar/
Crear contraseñas simples, reutilizarlas, o incluso compartirlas con terceros, son algunos de los errores más comunes que debes evitar al administrar los accesos a tus cuentas. Te contamos qué debes tener presente para no caer en prácticas riesgosas
Mensajes de WhatsApp con una falsa oferta de gigabytes gratis
https://www.welivesecurity.com/es/estafas-enganos/mensajes-whatsapp-falsa-oferta-gigabytes-gratis/
Una promoción por WhastApp promete gigabytes gratis y un supuesto premio en dinero, pero su fin es la descarga de una aplicación que simula ser una plataforma de trading. ¿Por qué es importante prestar atención a este modo de engaño?
¿Qué hace único a Starmus? - Entrevista con el cineasta Todd Miller
https://www.welivesecurity.com/es/we-live-science/que-hace-unico-starmus-entrevista-cineasta-todd-miller/
El director de la película Apolo 11 comparte su opinión sobre el papel de la tecnología a la hora de abordar los acuciantes retos mundiales, así como los motivos que le llevaron a colaborar con Starmus.
Ransomware: qué es y cómo funciona
https://www.welivesecurity.com/es/ransomware/ransomware-que-es-como-funciona/
El ransomware es un tipo de malware que secuestra información después de comprometer una computadora y exige un pago a cambio de recuperar los datos y evitar daños mayores.
7 libros de ciberseguridad recomendados
https://www.welivesecurity.com/es/otros-temas/7-libros-ciberseguridad-recomendados/
En el marco del Día Internacional del Libro y del Derecho de Autor, los investigadores del Laboratorio de ESET Latinoamérica recomiendan una serie de libros de seguridad informática para nutrir tu biblioteca.
Las estafas más comunes en Booking
https://www.welivesecurity.com/es/estafas-enganos/estafas-mas-comunes-booking/
Los cibercriminales utilizan la popularidad del sitio de reservas de alojamiento para llevar a cabo sus engaños; repasaremos las estafas más comunes en Booking y de qué manera prevenirse.
116 mil fotos de argentinos publicadas en Telegram: ¿cuáles son los riesgos?
https://www.welivesecurity.com/es/seguridad-digital/116-mil-fotos-argentinos-telegram-cuales-son-los-riesgos/
Las fotografías habían sido robadas en una filtración de datos sufrida en 2021 por el Registro Nacional de las Personas, lo que pone en relevancia el alcance en el tiempo de las brechas de información. ¿Qué medidas deberían tomar individuos y organizaciones?
Estafas habituales en los préstamos y cómo evitarlas
https://www.welivesecurity.com/es/estafas-enganos/estafas-prestamos-como-evitarlas/
Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. A continuación te explicamos cómo evitar este tipo de estafa.
Nueva Ley de datos personales en Chile: ¿Qué derechos y responsabilidades entrarán en juego?
https://www.welivesecurity.com/es/privacidad/nueva-ley-datos-personales-chile-derechos-responsabilidades/
En el contexto de la nueva ley de protección de datos chilena, analizamos cuáles son los principales puntos clave y qué derechos y responsabilidades contempla.
¿Me puedo infectar descargando una aplicación de Google Play?
https://www.welivesecurity.com/es/seguridad-moviles/me-puedo-infectar-descargando-aplicacion-google-play/
Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.
Alerta por deepfake de Lionel Messi para promover una aplicación fraudulenta
https://www.welivesecurity.com/es/estafas-enganos/alerta-deepfake-messi-utilizado-promover-aplicacion-fraudulenta/
Estafadores recurrieron al deepfake para superponer la voz de Lionel Messi en un video público, haciéndolo promover una aplicación que promete ganancias irrealmente altas ¿Cómo podemos reconocer y prevenir estos engaños?