Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos
https://www.welivesecurity.com/la-es/2023/05/10/engano-whatsapp-mexico-dia-madre-falsos-regalos/
Engaño en WhatsApp dirigido a México aprovecha la celebración del día de las madres y suplanta la identidad de distintas empresas y organismos para engañar a las personas.
The post Engaño en WhatsApp circula en México aprovechando el día de la madre con falsos regalos (https://www.welivesecurity.com/la-es/2023/05/10/engano-whatsapp-mexico-dia-madre-falsos-regalos/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Por qué los usuarios de Discord no deberían minimizar los riesgos de privacidad y seguridad
https://www.welivesecurity.com/la-es/2023/05/05/discord-riesgos-privacidad-seguridad/
Todo es diversión en Discord hasta que alguien se convierte en víctima de un ataque: esto es lo que debes saber y cómo evitar las amenazas que acechan en el gigante de las redes sociales.
The post Por qué los usuarios de Discord no deberían minimizar los riesgos de privacidad y seguridad (https://www.welivesecurity.com/la-es/2023/05/05/discord-riesgos-privacidad-seguridad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
La importancia de la educación para prevenir el ciberbullying
https://www.welivesecurity.com/la-es/2023/05/02/importancia-educacion-prevenir-ciberbullying/
Un pantallazo del impacto que tiene el ciberbullying en la actualidad y cómo la educación y sensibilización puede ayudar a minimizar los daños que provoca.
The post La importancia de la educación para prevenir el ciberbullying (https://www.welivesecurity.com/la-es/2023/05/02/importancia-educacion-prevenir-ciberbullying/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Falso sitio de Le Qoc Sportif en los primeros resultados de Google
https://www.welivesecurity.com/la-es/2023/04/26/falso-sitio-le-qoc-sportif-google-roba-tarjetas-credito/
Estafadores lograron posicionar en los primeros resultados de búsqueda de Google un sitio falso dirigido a usuarios de Argentina que se hace pasar por la tienda de Le Qoc Sportif para robar los datos de las tarjetas de pago.
The post Falso sitio de Le Qoc Sportif en los primeros resultados de Google (https://www.welivesecurity.com/la-es/2023/04/26/falso-sitio-le-qoc-sportif-google-roba-tarjetas-credito/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX
https://www.welivesecurity.com/la-es/2023/04/24/malware-linux-vincula-lazarus-ataque-cadena-suministro-3cx/
Similitudes con el recién descubierto malware para Linux utilizado en la Operación DreamJob corroboran la teoría de que el famoso grupo alineado con Corea del Norte está detrás del ataque a la cadena de suministro de 3CX.
The post Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX (https://www.welivesecurity.com/la-es/2023/04/24/malware-linux-vincula-lazarus-ataque-cadena-suministro-3cx/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
10 cosas a tener en cuenta al comprar un administrador de contraseñas
https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/
Analizamos cómo elegir el gestor de contraseñas adecuado para ti y qué debes considerar exactamente al evaluar las distintas opciones.
The post 10 cosas a tener en cuenta al comprar un administrador de contraseñas (https://www.welivesecurity.com/la-es/2023/04/14/cosas-tener-cuenta-comprar-administrador-contrasenas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Tor o VPN: ¿Cuál opción es mejor?
https://www.welivesecurity.com/la-es/2023/03/16/tor-vpn-cual-opcion-es-mejor-privacidad/
Tanto el uso de la red Tor como de una solución VPN pueden ayudarte enormemente a mantener tu vida en línea alejada de las miradas ajenas, pero son herramientas diferentes. ¿Cuál se adapta mejor a tus necesidades?
The post Tor o VPN: ¿Cuál opción es mejor? (https://www.welivesecurity.com/la-es/2023/03/16/tor-vpn-cual-opcion-es-mejor-privacidad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Hardware Hacking: los gadgets más utilizados que deberíamos conocer
https://www.welivesecurity.com/la-es/2023/03/14/hardware-hacking-gadgets-mas-utilizados-deberiamos-conocer/
Te invitamos a recorrer diferentes gadgets utilizados en el universo de la ciberseguridad y sus diferentes características.
The post Hardware Hacking: los gadgets más utilizados que deberíamos conocer (https://www.welivesecurity.com/la-es/2023/03/14/hardware-hacking-gadgets-mas-utilizados-deberiamos-conocer/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Falso programa de Ingreso Solidario intenta engañar a usuarios de Perú y otros países
https://www.welivesecurity.com/la-es/2023/03/10/falso-programa-ingreso-solidario-enganar-usuarios-peru-otros-paises/
Está circulando en WhatsApp un engaño que promete un subsidio llamado Ingreso Solidario 2023 ofreciendo supuestas ayudas económicas en varios países de América Latina.
The post Falso programa de Ingreso Solidario intenta engañar a usuarios de Perú y otros países (https://www.welivesecurity.com/la-es/2023/03/10/falso-programa-ingreso-solidario-enganar-usuarios-peru-otros-paises/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Descargó un crack de After Effects y se infectó con un troyano que robó las contraseñas de sus cuentas
https://www.welivesecurity.com/la-es/2023/03/09/descargo-crack-after-effects-infecto-troyano-robo-contrasenas/
Un caso de una persona que descargó desde YouTube un crack de un popular programa de la suite de Adobe y se infectó con un malware que accedió a sus cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch y Steam.
The post Descargó un crack de After Effects y se infectó con un troyano que robó las contraseñas de sus cuentas (https://www.welivesecurity.com/la-es/2023/03/09/descargo-crack-after-effects-infecto-troyano-robo-contrasenas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje
https://www.welivesecurity.com/la-es/2023/03/07/grupo-transparent-tribe-utiliza-apps-mensajeria-modificadas-espionaje/
Investigadores de ESET han analizado una campaña de ciberespionaje que ha estado distribuyendo backdoors CapraRAT a través de aplicaciones de mensajería para Android troyanizadas y supuestamente más seguras, pero también exfiltrando información confidencial.
The post ¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje (https://www.welivesecurity.com/la-es/2023/03/07/grupo-transparent-tribe-utiliza-apps-mensajeria-modificadas-espionaje/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Rostros GAN: cómo pueden ser utilizados para el fraude
https://www.welivesecurity.com/la-es/2023/03/03/rostros-gan-que-son-como-usarse-fraude/
Explicamos qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
The post Rostros GAN: cómo pueden ser utilizados para el fraude (https://www.welivesecurity.com/la-es/2023/03/03/rostros-gan-que-son-como-usarse-fraude/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
5 buscadores de dispositivos y servicios conectados a Internet
https://www.welivesecurity.com/la-es/2023/03/01/buscadores-dispositivos-servicios-conectados-internet/
Compartimos una serie de herramientas para buscar y monitorear dispositivos conectados a internet de gran utilidad para profesionales de la seguridad informática y para la seguridad de las empresas.
The post 5 buscadores de dispositivos y servicios conectados a Internet (https://www.welivesecurity.com/la-es/2023/03/01/buscadores-dispositivos-servicios-conectados-internet/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Un año de ataques de wiper apuntando a Ucrania
https://www.welivesecurity.com/la-es/2023/02/27/un-ano-ataques-wiper-apuntando-ucrania/
ESET elaboró una línea de tiempo con los ataques ciberataques en los que se utilizó malware del tipo wiper desde que comenzó la invasión de Rusia a Ucrania en 2022.
The post Un año de ataques de wiper apuntando a Ucrania (https://www.welivesecurity.com/la-es/2023/02/27/un-ano-ataques-wiper-apuntando-ucrania/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Operación Absoluta: espionaje dirigido a empresas y organismos gubernamentales de Colombia
https://www.welivesecurity.com/la-es/2023/02/23/campana-espionaje-empresas-organismos-gubernamentales-colombia-asyncrat/
El equipo de investigación de ESET analizó una campaña de espionaje que utiliza el malware AsyncRAT que apunta a organismos gubernamentales y empresas de diversas industrias de Colombia.
The post Operación Absoluta: espionaje dirigido a empresas y organismos gubernamentales de Colombia (https://www.welivesecurity.com/la-es/2023/02/23/campana-espionaje-empresas-organismos-gubernamentales-colombia-asyncrat/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Falso correo con supuesta notificación de pago apunta a usuarios de México
https://www.welivesecurity.com/la-es/2023/05/08/falso-correo-notificacion-pago-banco-monex-malware-mexico/
Analizamos un correo malicioso que utiliza el nombre de Banco Monex de México que busca explotar una vulnerabilidad de 2017 en Microsoft Office para descargar malware.
The post Falso correo con supuesta notificación de pago apunta a usuarios de México (https://www.welivesecurity.com/la-es/2023/05/08/falso-correo-notificacion-pago-banco-monex-malware-mexico/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Consejos a la hora de crear una política de contraseñas para una empresa
https://www.welivesecurity.com/la-es/2023/05/04/consejos-crear-politica-contrasenas-empresa/
Es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero si tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda su organización.
The post Consejos a la hora de crear una política de contraseñas para una empresa (https://www.welivesecurity.com/la-es/2023/05/04/consejos-crear-politica-contrasenas-empresa/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Desmitificando la Inteligencia Artificial en la lucha contra las ciberamenazas
https://www.welivesecurity.com/la-es/2023/04/28/desmitificando-inteligencia-artificial-lucha-contra-ciberamenazas/
La industria de la ciberseguridad ha estado aprovechando esta tecnología durante años para mejorar las capacidades de identificación, clasificación y detección de amenazas, pero el factor humano seguirá siendo clave.
The post Desmitificando la Inteligencia Artificial en la lucha contra las ciberamenazas (https://www.welivesecurity.com/la-es/2023/04/28/desmitificando-inteligencia-artificial-lucha-contra-ciberamenazas/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto
https://www.welivesecurity.com/la-es/2023/04/25/riesgos-seguridad-privacidad-apps-transcripcion-audio-texto/
Con el auge de las apps y servicios de transcripción de audio a texto, analizamos cuáles son los posibles riesgos de seguridad y qué debemos tener en cuenta a la hora de utilizar estos servicios.
The post Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto (https://www.welivesecurity.com/la-es/2023/04/25/riesgos-seguridad-privacidad-apps-transcripcion-audio-texto/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Hardware Hacking: introducción al análisis de un firmware
https://www.welivesecurity.com/la-es/2023/04/21/hardware-hacking-introduccion-analisis-firmware/
Una introducción al hardware hacking donde explicamos qué es, cómo se utiliza en ciberseguridad y cuáles son las técnicas que podemos utilizar para extraer el firmware de un dispositivo.
The post Hardware Hacking: introducción al análisis de un firmware (https://www.welivesecurity.com/la-es/2023/04/21/hardware-hacking-introduccion-analisis-firmware/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Menos es más: toma el mando de tu desorden digital
https://www.welivesecurity.com/la-es/2023/03/31/menos-es-mas-toma-mando-desorden-digital/
Liberarte de lo que no utilizas y otras formas de reducir tu huella digital y fortalecer tu privacidad y seguridad en línea.
The post Menos es más: toma el mando de tu desorden digital (https://www.welivesecurity.com/la-es/2023/03/31/menos-es-mas-toma-mando-desorden-digital/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
5 razones para mantener tu software y dispositivos actualizados
https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/
La próxima vez que pienses en postergar la instalación de actualizaciones de software, recuerda la importancia que tienen para la seguridad
The post 5 razones para mantener tu software y dispositivos actualizados (https://www.welivesecurity.com/la-es/2023/03/15/razones-mantener-software-dispositivos-actualizados/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión
https://www.welivesecurity.com/la-es/2023/03/13/etapas-ataque-ransomware-desde-acceso-inicial-hasta-extorsion/
Repasamos las distintas etapas que comúnmente llevan adelante los grupos de ransomware al atacar a una organización y compartimos recomendaciones para evitar este tipo de amenaza.
The post Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión (https://www.welivesecurity.com/la-es/2023/03/13/etapas-ataque-ransomware-desde-acceso-inicial-hasta-extorsion/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad
https://www.welivesecurity.com/la-es/2023/03/10/iso-27001-2022-cambios-clausulas-nueva-version-estandar-seguridad/
Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización.
The post ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad (https://www.welivesecurity.com/la-es/2023/03/10/iso-27001-2022-cambios-clausulas-nueva-version-estandar-seguridad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
8M: La violencia digital trasciende la frontera de la virtualidad (podcast)
https://www.welivesecurity.com/la-es/2023/03/08/8m-violencia-digital-trasciende-frontera-virtualidad/
En el último episodio del podcast Conexión Segura hablamos de violencia digital, una problemática que claramente va más allá de la virtualidad y que afecta a muchas mujeres y niñas.
The post 8M: La violencia digital trasciende la frontera de la virtualidad (podcast) (https://www.welivesecurity.com/la-es/2023/03/08/8m-violencia-digital-trasciende-frontera-virtualidad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito
https://www.welivesecurity.com/la-es/2023/03/06/filtran-base-datos-2-millones-tarjetas-credito-debito/
Sitio en la dark web dedicado a la venta de tarjetas de crédito cumple un año y lo "celebra" con la filtración de más de dos millones de registros.
The post Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito (https://www.welivesecurity.com/la-es/2023/03/06/filtran-base-datos-2-millones-tarjetas-credito-debito/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
Bootkit para UEFI BlackLotus: se confirma el mito
https://www.welivesecurity.com/la-es/2023/03/02/bootkit-uefi-blacklotus-es-una-realidad/
El primer bootkit para UEFI en actividad que evade el arranque seguro de UEFI en sistemas UEFI completamente actualizados ahora es una realidad.
The post Bootkit para UEFI BlackLotus: se confirma el mito (https://www.welivesecurity.com/la-es/2023/03/02/bootkit-uefi-blacklotus-es-una-realidad/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
5 herramientas OSINT gratuitas para redes sociales
https://www.welivesecurity.com/la-es/2023/02/28/5-herramientas-osint-gratuitas-redes-sociales/
Compartimos una serie de herramientas para buscar información pública en redes sociales.
The post 5 herramientas OSINT gratuitas para redes sociales (https://www.welivesecurity.com/la-es/2023/02/28/5-herramientas-osint-gratuitas-redes-sociales/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
ChatGPT: el lado B de la IA que preocupa a la ciberseguridad (podcast)
https://www.welivesecurity.com/la-es/2023/02/24/chatgpt-preocupa-ciberseguridad-podcast/
En el episodio número 21 del podcast Conexión Segura hablamos de ChatGPT y su potencial uso para fines maliciosos, los riesgos de migrar a la nube para las empresas, y compartimos detalles de Operación Absoluta, una campaña de espionaje dirigida a organismos gubernamentales y empresas de Colombia.
The post ChatGPT: el lado B de la IA que preocupa a la ciberseguridad (podcast) (https://www.welivesecurity.com/la-es/2023/02/24/chatgpt-preocupa-ciberseguridad-podcast/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)
¿ChatGPT podría llegar a utilizarse para escribir malware?
https://www.welivesecurity.com/la-es/2023/02/22/chatgpt-podria-utilizarse-escribir-malware/
Con lo sorprendente que ha demostrado ser ChatGPT y sus respuestas, ¿podemos esperar que este chatbot sea utilizado para crear malware sofisticado?
The post ¿ChatGPT podría llegar a utilizarse para escribir malware? (https://www.welivesecurity.com/la-es/2023/02/22/chatgpt-podria-utilizarse-escribir-malware/) appeared first on WeLiveSecurity (https://www.welivesecurity.com/)