Cibercriminales explotan vulnerabilidad en sitios WordPress que utilizan el plugin PopUp Builder
https://www.welivesecurity.com/es/seguridad-digital/cibercriminales-explotan-vulnerabilidades-plugins-wordpress/
Más de 20 mil sitios fueron afectados en el último semestre por un plugins maliciosos que distribuyen el malware Balada Injector, con oleadas de detecciones observadas en la telemetría ESET.
Ciberseguridad: un tema que preocupa a las empresas de América Latina
https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguridad-tema-preocupa-empresas-america-latina/
Según el último ESET Security Report, el 28% de las empresas en LATAM considera que los riesgos asociados a la ciberseguridad son de máxima preocupación, y un 42% expresan preocupación alta. Conoce qué medidas tomar y cuáles son los principales desafíos.
GDB: Un debugger para programas en Linux
https://www.welivesecurity.com/es/recursos-herramientas/gdb-debugger-programas-en-linux/
Te contamos cómo utilizar GNU Debugger, una herramienta indispensable en ciberseguridad para la investigación de malware y la evaluación de la seguridad del software.
¿Qué es Whaling y cómo proteger a las organizaciones?
https://www.welivesecurity.com/es/phishing/que-es-whaling-proteger-organizacion/
El whaling ataca a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas
La inteligencia artificial y los límites de la privacidad
https://www.welivesecurity.com/es/privacidad/inteligencia-artificial-limites-privacidad/
Analizamos políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, explicando la importancia de una comunicación clara y concisa en sus términos y condiciones.
El ciberseguro como parte esencial de la estrategia de mitigación de las ciberamenazas
https://www.welivesecurity.com/es/seguridad-corporativa/ciberseguro-parte-estrategiamitigacion-ciberamenazas/
Por qué las organizaciones de cualquier tamaño y sector deben explorar sus opciones de ciberseguro como componente crucial de sus estrategias de mitigación de riesgos
El juego de Telegram Hamster Kombat en la mira de los ciberatacantes
https://www.welivesecurity.com/es/investigaciones/hamster-kombat-juego-telegram-mira-ciberatacantes/
Los investigadores de ESET han descubierto malware como infostealers y spyware que se distribuyen a través de tiendas de aplicaciones y sitios web falsos que intentan aprovechar la popularidad del juego.
Crear ciberresiliencia: Lecciones aprendidas del incidente CrowdStrike
https://www.welivesecurity.com/es/seguridad-corporativa/ciberresiliencia-lecciones-incidente-crowdstrike/
Las organizaciones, incluidas las que no se vieron afectadas por el incidente de CrowdStrike, deben resistir la tentación de atribuir el colapso informático a circunstancias excepcionales y adoptar un plan de ciberresiliencia puesto a prueba de vez en cuando.
Más allá de la pantalla azul de la muerte: Por qué son importantes las actualizaciones de software
https://www.welivesecurity.com/es/seguridad-digital/pantalla-azul-muerte-por-que-actualizaciones-software/
Las interrupciones generalizadas de TI provocadas por una actualización defectuosa de CrowdStrike han puesto las actualizaciones de software en la mira. A continuación te explicamos por qué no debes temerles.
12 datos sobre el estado de la ciberseguridad de las empresas de América Latina
https://www.welivesecurity.com/es/informes/12-datos-estado-ciberseguridad-empresas-america-latina/
Presentamos el ESET Security Report 2024, un informe elaborado por ESET que presenta el estado actual de la ciberseguridad en América Latina, las principales amenazas y las medidas adoptadas por las empresas para protegerse.
Deepfakes en la era de la Inteligencia Artificial
https://www.welivesecurity.com/es/seguridad-digital/deepfakes-era-de-la-inteligencia-artificial/
En los últimos dos años, la IA transformó el escenario de las deepfakes, generando preocupación e incertidumbre. ¿Cuál es la situación actual? ¿Es la propia Inteligencia Artificial la mejor herramienta para detectarlas?
Process Hollowing: una técnica de evasión utilizada por los cibercriminales
https://www.welivesecurity.com/es/recursos-herramientas/process-hollowing-tecnica-evasion-cibercriminales/
Descubre cómo los cibercriminales utilizan el hollowing de procesos para infiltrar sistemas y aprende a detectar sus señales delatoras con herramientas que puedes implementar para aumentar la protección.
Cómo usar The Harvester para analizar los riesgos de la información pública
https://www.welivesecurity.com/es/recursos-herramientas/como-the-harvester-analizar-riesgos-informacion-publica/
The Harvester es una herramienta para recolectar y analizar la información pública en la web. Aprende a usarla para anticiparte a los ataques de ingeniería social.
Troyano Remcos busca robar información sensible de empresas y organismos de Colombia
https://www.welivesecurity.com/es/investigaciones/troyano-remcos-roba-informacion-empresas-organismos-colombia/
El Troyano Remcos está siendo utilizado en una campaña cibercriminal dirigida a empresas y organismos públicos en Colombia con el fin de robar información sensible. Descubre cómo operan los atacantes y cómo protegerte.
20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen
https://www.welivesecurity.com/es/cibercrimen/20-anos-convenio-budapest-pilar-lucha-contra-cibercrimen/
Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.
La evolución del malware en los últimos 20 años
https://www.welivesecurity.com/es/malware/evolucion-malware-los-ultimos-20-anos/
Celebrando los 20 años de ESET Latinoamérica, repasamos cómo fueron evolucionando el malware y el cibercrimen a nivel global y en América Latina para pensar en los desafíos actuales y futuros.
Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios
https://www.welivesecurity.com/es/seguridad-moviles/riesgo-privacidad-aplicaciones-citas-permitian-ubicacion-exacta/
Un equipo de investigadores descubrió cómo algunas apps de citas filtraban ubicaciones exactas. Aunque es un problema ya resuelto, te contamos cómo mitigar el riesgo y limitar la información que compartes al usar estas y otras aplicaciones.
Campaña de phishing a través de supuestos mensajes del gobierno de la ciudad de México
https://www.welivesecurity.com/es/estafas-enganos/alerta-campana-phishing-mensajes-texto-gobierno-ciudad-mexico/
ESET Latinoamérica detectó que circulan mensajes de texto falsos simulando comunicaciones oficiales del gobierno local para robar información sensible a los ciudadanos
La ciberamenaza que impulsa a las empresas hacia el seguro de ciberriesgos
https://www.welivesecurity.com/es/seguridad-corporativa/ciberamenaza-impulsa-empresas-hacia-seguro-ciberriesgos/
Analizamos por qué muchas organizaciones pequeñas están recurriendo a los seguros contra ciberriesgos para prever el costo de incidente y disponer de los servicios posincidente que ofrecen las aseguradoras.
Cuidado con las amenazas de malware disfrazadas de herramientas de IA
https://www.welivesecurity.com/es/seguridad-digital/falsas-herramientas-ia-enmascaran-amenazas-malware/
Siempre atentos a las últimas tendencias, los ciberdelincuentes distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA
HotPage: Adware oculto en un supuesto bloqueador de anuncios
https://www.welivesecurity.com/es/investigaciones/hotpage-adware-oculto-supuesto-bloqueador-de-anuncios/
Análisis de ESET sobre un software anunciado como “seguridad para cibercafés” que, en realidad, injecta publicidad, recopila datos y expone el sistema a más amenazas al permitir la ejecución de código malicioso con privilegios elevados.
¿Es seguro comprar en Temu?
https://www.welivesecurity.com/es/estafas-enganos/es-seguro-comprar-en-temu/
Analizamos los engaños que circulan actualmente en torno a esta plataforma de compras online y algunos aspectos de seguridad y privacidad que giran en torno a este servicio.
EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos
https://www.welivesecurity.com/es/investigaciones/evilvideo-exploit-permite-distribuir-archivos-maliciosos-videos-telegram/
Investigadores de ESET descubrieron un exploit zero-day de Telegram para Android que aprovecha una vulnerabilidad a la que hemos denominado EvilVideo y permite a los atacantes enviar archivos maliciosos camuflados como vídeos.
La complejidad de los procesos de actualización de la ciberseguridad
https://www.welivesecurity.com/es/seguridad-digital/la-complejidad-de-los-procesos-de-actualizacion-de-la-ciberseguridad/
Si un proceso de actualización de software falla, puede tener consecuencias catastróficas, como se ha visto hoy con las pantallas azules de la muerte generalizadas atribuidas a una mala actualización de CrowdStrike
¿Quieres comprar una VPN? Esto es lo que debes saber
https://www.welivesecurity.com/es/privacidad/quieres-comprar-vpn-esto-debes-saber/
No todas las VPN son iguales: asegúrate de elegir el proveedor adecuado que le ayude a mantener tus datos a salvo de miradas indiscretas
Alerta de estafa: Circulan ofertas falsas de trabajo en TikTok a través de WhatsApp y Telegram
https://www.welivesecurity.com/es/estafas-enganos/ofertas-falsas-trabajo-tiktok-por-whatsapp-telegram/
Una nueva estafa circula en WhatsApp y Telegram, prometiendo ingresos por dar likes en TikTok, pero engaña a las víctimas para que entreguen dinero
Copa América y Eurocopa: Se detectaron estafas y engaños alrededor de estos eventos deportivos
https://www.welivesecurity.com/es/estafas-enganos/copa-america-eurocopa-detectaron-estafas-enganos-eventos-deportivos/
Los ciberdelincuentes están aprovechando el público de la Copa América y la Eurocopa para intentar estafas a través de phishing, y de sitios webs y plataformas de streaming falsas.
Inteligencia artificiaI en el trabajo: Lo bueno y lo malo de incorporar estas tecnologías
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificiai-trabajo-bueno-malo-incorporar-ai/
La inteligencia artificial es cada vez más frecuente en el contexto laboral, ayudando a aliviar el tedio de algunas tareas y a reducir errores. Sin embargo, es fundamental recordar sus debilidades y reconocer las capacidades humanas irremplazables.
Ciberseguridad en el futbol: qué riesgos enfrentan los clubes
https://www.welivesecurity.com/es/otros-temas/ciberseguridad-en-el-futbol-que-riesgos-enfrentan-los-clubes/
Analizamos de qué manera el cibercrimen puede sacar provecho de una industria que mueve millones y cuál puede ser el impacto para las entidades deportivas.
El hacktivismo está evolucionando y amenaza a las organizaciones
https://www.welivesecurity.com/es/cibercrimen/el-hacktivismo-evolucionando-amenazas-organizaciones/
El hacktivismo no es nada nuevo, pero las líneas cada vez más difusas entre el hacktivismo tradicional y las operaciones respaldadas Estados lo convierten en una amenaza más potente