Últimos artículos

Cibercrimen

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

Cibercrimen

La ingeniería social detrás del ataque a la utilería XZ de Linux que puso en riesgo miles de servidores

Una vulnerabilidad crítica descubierta por azar reveló cómo un atacante logró infiltrarse en el proyecto XZ de Linux y poner en riesgo de la seguridad de miles de servidores en el mundo. Te contamos los detalles.

David González Cuautle15 Apr 2024


Estafas y Engaños

Las estafas más comunes en Booking

Las estafas más comunes en Booking

Estafas y Engaños

Las estafas más comunes en Booking

Los cibercriminales utilizan la popularidad del sitio de reservas de alojamiento para llevar a cabo sus engaños; repasaremos las estafas más comunes en Booking y de qué manera prevenirse.

Christian Ali Bravo12 Apr 2024


Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafas y Engaños

Cuidado con la estafa con criptomonedas que circula por WhatsApp

Estafadores utilizan mensajes de WhatsApp para robar dinero de víctimas a las que hacen creer que tienen una cuenta a su nombre con criptomonedas acreditadas Te contamos cómo funciona el engaño y cómo protegerte.

Mario Micucci11 Apr 2024


Privacidad, Seguridad digital

116 mil fotos de argentinos publicadas en Telegram: ¿cuáles son los riesgos?

116 mil fotos de argentinos publicadas en Telegram: ¿cuáles son los riesgos?

Privacidad, Seguridad digital

116 mil fotos de argentinos publicadas en Telegram: ¿cuáles son los riesgos?

Las fotografías habían sido robadas en una filtración de datos sufrida en 2021 por el Registro Nacional de las Personas, lo que pone en relevancia el alcance en el tiempo de las brechas de información. ¿Qué medidas deberían tomar individuos y organizaciones?

María Bocconi10 Apr 2024


Investigaciones, Featured

Campaña eXotic Visit: Tras las huellas de los invasores virtuales

Campaña eXotic Visit: Tras las huellas de los invasores virtuales

Investigaciones, Featured

Campaña eXotic Visit: Tras las huellas de los invasores virtuales

Los investigadores de ESET han descubierto la campaña de espionaje eXotic Visit, dirigida principalmente a usuarios de India y Pakistán mediante supuestas aplicaciones de mensajería.

Lukas Stefanko10 Apr 2024


Estafas y Engaños

Estafas habituales en los préstamos y cómo evitarlas

Estafas habituales en los préstamos y cómo evitarlas

Estafas y Engaños

Estafas habituales en los préstamos y cómo evitarlas

Las estafas de préstamos personales se aprovechan de la vulnerabilidad financiera y pueden llegar a atraparte en un círculo vicioso de deudas. A continuación te explicamos cómo evitar este tipo de estafa.

Phil Muncaster09 Apr 2024


Contraseñas, Concientización

¿Qué tan seguras son tus contraseñas?

¿Qué tan seguras son tus contraseñas?

Contraseñas, Concientización

¿Qué tan seguras son tus contraseñas?

A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Te contamos qué debes tener en cuenta para revisar si tus cuentas online están protegidas.

Luiza Pires05 Apr 2024


Privacidad, Seguridad para Empresas

Nueva Ley de datos personales en Chile: ¿Qué derechos y responsabilidades entrarán en juego?

Nueva Ley de datos personales en Chile: ¿Qué derechos y responsabilidades entrarán en juego?

Privacidad, Seguridad para Empresas

Nueva Ley de datos personales en Chile: ¿Qué derechos y responsabilidades entrarán en juego?

En el contexto de la nueva ley de protección de datos chilena, analizamos cuáles son los principales puntos clave y qué derechos y responsabilidades contempla.

Fabiana Ramírez Cuenca05 Apr 2024


Seguridad para Empresas

3 gadgets que pueden traer problemas de seguridad

3 gadgets que pueden traer problemas de seguridad

Seguridad para Empresas

3 gadgets que pueden traer problemas de seguridad

El universo de gadgets hackers es bastante extenso, sin embargo, algunos de estos dispositivos pueden causar un poco más de dolor de cabeza si su uso está distorsionado.

Daniel Cunha Barbosa03 Apr 2024


Seguridad en Móviles, Concientización

¿Cómo hacer backup de tu teléfono?

¿Cómo hacer backup de tu teléfono?

Seguridad en Móviles, Concientización

¿Cómo hacer backup de tu teléfono?

Realizar copias de seguridad es una práctica clave para proteger nuestra información, hacerlo correctamente, considerando una política de resguardo planificada, es fundamental para protegerte de imprevistos.

Christian Ali Bravo27 Mar 2024


Concientización, Seguridad en Móviles

¿Me puedo infectar descargando una aplicación de Google Play?

¿Me puedo infectar descargando una aplicación de Google Play?

Concientización, Seguridad en Móviles

¿Me puedo infectar descargando una aplicación de Google Play?

Más allá de la recomendación de descargar aplicaciones del repositorio oficial, nunca estamos exentos de infectarnos. En este artículo analizamos cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Christian Ali Bravo26 Mar 2024


Otros temas

5 lecciones de ciberseguridad que aprendimos con Matrix

5 lecciones de ciberseguridad que aprendimos con Matrix

Otros temas

5 lecciones de ciberseguridad que aprendimos con Matrix

En vísperas del 25° aniversario del estreno de Matrix, un filme bisagra para el cine y la cultura hacker, repasamos las enseñanzas que esta obra nos deja para aplicar en cuanto a la seguridad de nuestra información.

Sonia Domínguez Waisbrod25 Mar 2024