Anatomía de los Paquetes TCP/IP desde la Perspectiva de la Ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/tcp-ip-protocol-perspectiva-ciberseguridad/
Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.
https://www.welivesecurity.com/es/recursos-herramientas/tcp-ip-protocol-perspectiva-ciberseguridad/
Entender la anatomía de los paquetes TCP/IP es esencial para desentrañar los secretos que fluyen a través de las redes y comprender su estructura es fundamental para los profesionales de la ciberseguridad.
Herramientas OSINT para la búsqueda de personas desaparecidas
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-osint-para-la-busqueda-de-personas-desaparecidas/
El Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.
https://www.welivesecurity.com/es/recursos-herramientas/herramientas-osint-para-la-busqueda-de-personas-desaparecidas/
El Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo.
¿Por qué los influencers son blanco de los cibercriminales?
https://www.welivesecurity.com/es/seguridad-redes-sociales/por-que-influencers-blanco-de-cibercriminales/
Descubre las estrategias principales que los cibercriminales emplean contra los influencers, quienes debido a su gran número de seguidores y el movimiento de dinero a su alrededor, se han convertido en un objetivo atractivo para estos atacantes.
https://www.welivesecurity.com/es/seguridad-redes-sociales/por-que-influencers-blanco-de-cibercriminales/
Descubre las estrategias principales que los cibercriminales emplean contra los influencers, quienes debido a su gran número de seguidores y el movimiento de dinero a su alrededor, se han convertido en un objetivo atractivo para estos atacantes.
Ebury está vivo: 400.000 servidores Linux comprometidos para robar criptomonedas
https://www.welivesecurity.com/es/investigaciones/ebury-400000-servidores-linux-comprometidos-robar-criptomonedas/
Una de las campañas de server-side malware más avanzadas sigue creciendo, con cientos de miles de servidores comprometidos, y se ha diversificado para incluir el robo de tarjetas de crédito y criptomonedas
https://www.welivesecurity.com/es/investigaciones/ebury-400000-servidores-linux-comprometidos-robar-criptomonedas/
Una de las campañas de server-side malware más avanzadas sigue creciendo, con cientos de miles de servidores comprometidos, y se ha diversificado para incluir el robo de tarjetas de crédito y criptomonedas
WeLiveSecurity es finalista de los premios European Cybersecurity Blogger Awards
https://www.welivesecurity.com/es/otros-temas/welivesecurity-finalista-premios-europeos-blogs-ciberseguridad/
Estamos felices de anunciar que WeLiveSecurity fue nombrado finalista en la categoría Corporates - Best Cybersecurity Vendor Blog de los European Cybersecurity Blogger Awards 2024; te invitamos a que nos apoyes con tu voto.
https://www.welivesecurity.com/es/otros-temas/welivesecurity-finalista-premios-europeos-blogs-ciberseguridad/
Estamos felices de anunciar que WeLiveSecurity fue nombrado finalista en la categoría Corporates - Best Cybersecurity Vendor Blog de los European Cybersecurity Blogger Awards 2024; te invitamos a que nos apoyes con tu voto.
Reporte de actividad APT del cuarto trimestre de 2023 al primer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-cuarto-trimestre-2023-primer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el cuarto trimestre de 2023 y el primer trimestre de 2024
https://www.welivesecurity.com/es/informes/reporte-actividad-apt-cuarto-trimestre-2023-primer-trimestre-2024/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el cuarto trimestre de 2023 y el primer trimestre de 2024
LunarWeb y LunarMail: dos backdoors que comprometieron misiones diplomáticas europeas
https://www.welivesecurity.com/es/investigaciones/lunarweb-lunarmail-dos-backdoors-comprometieron-misiones-diplomaticas-europeas/
Los investigadores de ESET Research hallaron estos backdoors utilizados para comprometer instituciones de un gobierno europeo y que podrían ser atribuidos al grupo APT Turla. Conocé el análisis técnico completo.
https://www.welivesecurity.com/es/investigaciones/lunarweb-lunarmail-dos-backdoors-comprometieron-misiones-diplomaticas-europeas/
Los investigadores de ESET Research hallaron estos backdoors utilizados para comprometer instituciones de un gobierno europeo y que podrían ser atribuidos al grupo APT Turla. Conocé el análisis técnico completo.
Cómo hablar del cambio climático y qué nos motiva a actuar: Entrevista con Katharine Hayhoe
https://www.welivesecurity.com/es/we-live-science/cambio-climatico-que-motiva-actuar-como-hablar-katharine-hayhoe/
Hablamos con la climatóloga Katharine Hayhoe sobre el cambio climático, la fe y la psicología, y sobre cómo canalizar la ansiedad por el estado de nuestro planeta en acciones significativas
https://www.welivesecurity.com/es/we-live-science/cambio-climatico-que-motiva-actuar-como-hablar-katharine-hayhoe/
Hablamos con la climatóloga Katharine Hayhoe sobre el cambio climático, la fe y la psicología, y sobre cómo canalizar la ansiedad por el estado de nuestro planeta en acciones significativas
Google hacking: averigua cuánta información sobre ti o tu empresa aparece en los resultados
https://www.welivesecurity.com/es/recursos-herramientas/google-hacking-averigua-informacion-aparece-resultados/
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
https://www.welivesecurity.com/es/recursos-herramientas/google-hacking-averigua-informacion-aparece-resultados/
Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.
5 personalidades de la ciberseguridad que hicieron historia
https://www.welivesecurity.com/es/otros-temas/5-personalidades-ciberseguridad-hicieron-historia/
La seguridad de la información depende del esfuerzo diario de todas las personas que se preocupan por ella, sin embargo, hay algunas personalidades notables en este medio. Conoce a 5 de las principales personalidades que se han destacado en la historia.
https://www.welivesecurity.com/es/otros-temas/5-personalidades-ciberseguridad-hicieron-historia/
La seguridad de la información depende del esfuerzo diario de todas las personas que se preocupan por ella, sin embargo, hay algunas personalidades notables en este medio. Conoce a 5 de las principales personalidades que se han destacado en la historia.
Estafa a víctimas de robo de criptomonedas con la promesa falsa de recuperarlas
https://www.welivesecurity.com/es/estafas-enganos/estafa-victimas-robo-criptomonedas-promesa-falsa-recuperarlas/
Estafadores prometen recuperar cripto robadas, pero solo te harán perder más dinero y te convertirán en víctima por partida doble.
https://www.welivesecurity.com/es/estafas-enganos/estafa-victimas-robo-criptomonedas-promesa-falsa-recuperarlas/
Estafadores prometen recuperar cripto robadas, pero solo te harán perder más dinero y te convertirán en víctima por partida doble.
Google lanzó actualizaciones para Chrome en mayo y corrigió tres vulnerabilidades zero day
https://www.welivesecurity.com/es/seguridad-digital/google-tercera-actualizacion-mayo-corregir-vulnerabilidades-alta-severidad/
Durante este mes, Google lanzó una serie de actualizaciones para su navegador y corrigió tres nuevas zero day que están siendo aprovechadas por cibercriminales. En lo que va de 2024 ya son siete las zero-day parcheadas.
https://www.welivesecurity.com/es/seguridad-digital/google-tercera-actualizacion-mayo-corregir-vulnerabilidades-alta-severidad/
Durante este mes, Google lanzó una serie de actualizaciones para su navegador y corrigió tres nuevas zero day que están siendo aprovechadas por cibercriminales. En lo que va de 2024 ya son siete las zero-day parcheadas.
Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim
https://www.welivesecurity.com/es/investigaciones/nimfilt-herramienta-ingenieria-inversa-binarios-compilados-nim/
Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.
https://www.welivesecurity.com/es/investigaciones/nimfilt-herramienta-ingenieria-inversa-binarios-compilados-nim/
Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.
Tu información en la Dark Web: ¿cuánto vale y cómo protegerte?
https://www.welivesecurity.com/es/concientizacion/tu-informacion-en-la-dark-web-cuanto-vale-y-como-protegerte/
En el vasto y sombrío mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pedazo de información tiene un valor asignado por los compradores y vendedores que operan en este reino digital.
https://www.welivesecurity.com/es/concientizacion/tu-informacion-en-la-dark-web-cuanto-vale-y-como-protegerte/
En el vasto y sombrío mundo de la Dark Web, la información es la moneda principal. Desde datos personales hasta credenciales de acceso, cada pedazo de información tiene un valor asignado por los compradores y vendedores que operan en este reino digital.
Cómo los ciberdelincuentes roban cuentas de PlayStation
https://www.welivesecurity.com/es/seguridad-digital/como-los-ciberdelincuentes-roban-cuentas-de-playstation/
En este artículo analizamos casos reales de cómo el cibercrimen accede a cuentas de PlayStation. Te contamos qué papel juegan el phishing y las filtraciones de datos y qué pasos a seguir si te roban tu cuenta.
https://www.welivesecurity.com/es/seguridad-digital/como-los-ciberdelincuentes-roban-cuentas-de-playstation/
En este artículo analizamos casos reales de cómo el cibercrimen accede a cuentas de PlayStation. Te contamos qué papel juegan el phishing y las filtraciones de datos y qué pasos a seguir si te roban tu cuenta.
La inteligencia artificial y su papel en la ciberseguridad
https://www.welivesecurity.com/es/seguridad-digital/white-paper-inteligencia-artificial-papel-en-la-ciberseguridad/
Un nuevo documento técnico de ESET revela los riesgos y oportunidades que la inteligencia artificial representa para los ciberdefensores.
https://www.welivesecurity.com/es/seguridad-digital/white-paper-inteligencia-artificial-papel-en-la-ciberseguridad/
Un nuevo documento técnico de ESET revela los riesgos y oportunidades que la inteligencia artificial representa para los ciberdefensores.
10 cursos online gratuitos de introducción a la ciberseguridad del EC-Council
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/10-cursos-online-gratuitos-introduccion-ciberseguridad-ec-council/
A través de plataformas online, puedes inscribirte en cursos dirigidos a principiantes, profesionales de TI y público en general interesado en la ciberseguridad.
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/10-cursos-online-gratuitos-introduccion-ciberseguridad-ec-council/
A través de plataformas online, puedes inscribirte en cursos dirigidos a principiantes, profesionales de TI y público en general interesado en la ciberseguridad.
¿La inteligencia artificial en RRHH está cambiando para siempre la forma de contratar?
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificial-rrhh-cambiando-forma-contratar-empleados/
Se ha hablado mucho de la inteligencia artificial como sustituta de los puestos de trabajo, pero ¿cómo han cambiado los procesos de contratación con el uso de la IA?
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificial-rrhh-cambiando-forma-contratar-empleados/
Se ha hablado mucho de la inteligencia artificial como sustituta de los puestos de trabajo, pero ¿cómo han cambiado los procesos de contratación con el uso de la IA?
Cuáles son las industrias más apuntadas por ataques de ransomware
https://www.welivesecurity.com/es/ransomware/cuales-son-industrias-apuntadas-ataques-ransomware/
Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
https://www.welivesecurity.com/es/ransomware/cuales-son-industrias-apuntadas-ataques-ransomware/
Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
El mundo de las filtraciones de datos y cómo comprobar si has sido afectado
https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/
Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.
https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/
Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.
Guía para detectar ofertas de trabajo falsas y evitar caer en estafas
https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/
Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.
https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/
Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.