Cumplimiento de las normativas en ciberseguridad: Una inversión clave
https://www.welivesecurity.com/es/seguridad-corporativa/cumplimiento-normativas-ciberseguridad-una-inversion-clave/
En una era de crecientes amenazas digitales, cumplir con las normativas y leyes de ciberseguridad es mucho más que marcar un check: es un escudo vital para proteger los activos, la reputación y, a fin de cuentas, la propia supervivencia de la empresa
La revolución de la inteligencia artificial en la música
https://www.welivesecurity.com/es/we-live-progress/revolucion-produccion-musica-inteligencia-artificial/
La inteligencia artificial está transformando el panorama musical convirtiendo a los oyentes en creadores y suscitando nuevos debates sobre la creatividad, los derechos de autor y el futuro del sonido.
Cómo utilizan falsas redes Wi-Fi en vuelos para robar información
https://www.welivesecurity.com/es/seguridad-moviles/como-utilizan-falsas-redes-wi-fi-vuelos-robar-informacion/
Analizamos un caso puntual en el que un ciberdelincuente robó información sensible de pasajeros instalando redes falsas de wifi, en pleno vuelo. ¿Qué medidas tomar para no ser víctima?
Reporte de actividad APT del segundo y tercer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-segundo-tercer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024
Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre
https://www.welivesecurity.com/es/estafas-enganos/alerta-fraude-correos-patrocinados-gmail-sitio-falso-imita-mercadolibre/
Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos
Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos
https://www.welivesecurity.com/es/seguridad-corporativa/scraping-malicioso-medidas-minimizar-los-riesgos/
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?
Quishing: qué es y cuáles son sus riesgos
https://www.welivesecurity.com/es/estafas-enganos/quishing-que-es-cuales-son-sus-riesgos/
Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.
El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones
https://www.welivesecurity.com/es/seguridad-corporativa/riesgo-humano-potencial-ciberclasificaciones/
¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?
11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp
https://www.welivesecurity.com/es/estafas-enganos/ofertas-empleo-falsas-circulan-whatsapp/
Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.
La importancia de la divulgación de ciberincidentes y el papel del ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/importancia-divulgacion-ciberincidentes-ciberseguro/
La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar
Hardware Hacking: alternativas para extracción de firmware
https://www.welivesecurity.com/es/recursos-herramientas/hardware-hacking-alternativas-extraccion-firmware/
Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.
Consideraciones clave del ciberseguro: un enfoque pragmático
https://www.welivesecurity.com/es/seguridad-corporativa/consideraciones-clave-del-ciberseguro-un-enfoque-pragmatico/
¿Impactaría una postura de ciberseguridad más sólida en los costos de las primas? ¿Ofrece la póliza cobertura legal? Estas son algunas de las preguntas que las organizaciones deberían plantearse al revisar sus opciones de ciberseguro.
Cómo se interrelacionan los estándares regulatorios y los ciberseguros
https://www.welivesecurity.com/es/seguridad-corporativa/como-interrelacionan-regulaciones-y-ciberseguros/
La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.
Por qué un liderazgo experto en tecnología es clave para estar preparado para el ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/liderazgo-experto-tecnologia-clave-ciberseguro/
Contar con líderes bien informados es crucial para proteger la organización y garantizar la mejor cobertura de seguro cibernético.
GoldenJackal: APT de ciberespionaje con capacidad para robar información en redes con air gap
https://www.welivesecurity.com/es/investigaciones/goldenjackal-apt-ciberespionaje-robar-informacion-redes-air-gap/
ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.
Estafas de Google Voice: ¿Qué son y cómo evitarlas?
https://www.welivesecurity.com/es/estafas-enganos/estafas-google-voice-que-son-como-evitarlas/
Los estafadores que engañan a los usuarios para que compartan códigos de verificación y así poder acceder a sus números de teléfono
Por qué la NSA recomienda reiniciar el teléfono al menos una vez a la semana
https://www.welivesecurity.com/es/seguridad-moviles/por-que-nsa-recomienda-reiniciar-telefono-una-vez-semana/
La NSA aconseja esta práctica como medida de seguridad ante el malware no persistente. Además, brinda otros tips útiles para mantener a salvo tus dispositivos móviles.
Análisis del infame backend de RedLine Stealer
https://www.welivesecurity.com/es/investigaciones/analisis-del-infame-backend-de-redline-stealer/
Tras el desmantelamiento de RedLine Stealer por parte de las autoridades internacionales, los investigadores de ESET hacen pública su investigación sobre los módulos backend del infostealer
Consejos para mantener tus datos personales fuera de la dark web
https://www.welivesecurity.com/es/privacidad/consejos-mantener-tus-datos-personales-fuera-dark-web/
No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella
Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas
https://www.welivesecurity.com/es/contrasenas/conoce-reglas-nist-mejorar-seguridad-contrasenas/
Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.
El impacto de la inteligencia artificial en la ciberseguridad
https://www.welivesecurity.com/es/antimalware-day/impacto-inteligencia-artificial-en-ciberseguridad/
La IA generativa facilita acciones del cibercrimen, resaltando la importancia de que las empresas adopten tecnología avanzada para fortalecer su defensa y detectar amenazas sofisticadas con mayor eficacia.
Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen
https://www.welivesecurity.com/es/seguridad-digital/webapk-pwa-como-son-usadas-cibercrimen/
Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios
CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión
https://www.welivesecurity.com/es/investigaciones/cloudscout-evasive-panda-busca-servicios-nube/
Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
https://www.welivesecurity.com/es/investigaciones/embargo-ransomware-utiliza-herramientas-desactivar-soluciones-seguridad/
Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.
¿Es seguro guardar las contraseñas en Firefox?
https://www.welivesecurity.com/es/contrasenas/es-seguro-guardar-contrasenas-firefox/
Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? ¿A qué riesgos puedes exponerte cuando usas esta opción?
La Inteligencia Artificial al servicio de la ciberseguridad: 12 GPTs que puedes utilizar
https://www.welivesecurity.com/es/recursos-herramientas/12-gpt-orientados-ciberseguridad/
En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.
Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos
https://www.welivesecurity.com/es/estafas-enganos/ataques-quishing-propietarios-coches-electricos/
Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.
Telekopye: el bot de estafadores en Telegram que ahora ataca a sitios de reserva de hospedaje
https://www.welivesecurity.com/es/investigaciones/telekopye-dirige-sus-estafas-a-usuarios-plataformas-reservas-hospedaje/
ESET Research vuelve encontrarse con Telekopye, un kit de herramientas que opera como bot de Telegram entre estafadores, esta vez apuntando a plataformas de reserva de hospedaje como Airbnb y Booking.com
3 retos Capture The Flag para entrenar para el Premio Universitario ESET
https://www.welivesecurity.com/es/otros-temas/3-retos-capture-the-flag-entrenar-premio-universitario-eset/
Te acercamos desafíos de práctica para aceitar tus habilidades de hacking y prepararte para participar del Premio Universitario ESET que será del 18 al 20 de octubre; estás a tiempo para inscribirte, si no lo has hecho aun.
El Mes de Concientización sobre la Ciberseguridad necesita una revisión radical: la legislación
https://www.welivesecurity.com/es/concientizacion/mes-concientizacion-ciberseguridad-necesita-revision-radical-legislacion/
A pesar de sus ventajas, las campañas para crear conciencia no bastan por sí solas para fomentar la adopción generalizada de las mejores prácticas de ciberseguridad