La inteligencia artificial y su papel en la ciberseguridad
https://www.welivesecurity.com/es/seguridad-digital/white-paper-inteligencia-artificial-papel-en-la-ciberseguridad/
Un nuevo documento técnico de ESET revela los riesgos y oportunidades que la inteligencia artificial representa para los ciberdefensores.
https://www.welivesecurity.com/es/seguridad-digital/white-paper-inteligencia-artificial-papel-en-la-ciberseguridad/
Un nuevo documento técnico de ESET revela los riesgos y oportunidades que la inteligencia artificial representa para los ciberdefensores.
10 cursos online gratuitos de introducción a la ciberseguridad del EC-Council
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/10-cursos-online-gratuitos-introduccion-ciberseguridad-ec-council/
A través de plataformas online, puedes inscribirte en cursos dirigidos a principiantes, profesionales de TI y público en general interesado en la ciberseguridad.
https://www.welivesecurity.com/es/cursos-online-ciberseguridad/10-cursos-online-gratuitos-introduccion-ciberseguridad-ec-council/
A través de plataformas online, puedes inscribirte en cursos dirigidos a principiantes, profesionales de TI y público en general interesado en la ciberseguridad.
¿La inteligencia artificial en RRHH está cambiando para siempre la forma de contratar?
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificial-rrhh-cambiando-forma-contratar-empleados/
Se ha hablado mucho de la inteligencia artificial como sustituta de los puestos de trabajo, pero ¿cómo han cambiado los procesos de contratación con el uso de la IA?
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificial-rrhh-cambiando-forma-contratar-empleados/
Se ha hablado mucho de la inteligencia artificial como sustituta de los puestos de trabajo, pero ¿cómo han cambiado los procesos de contratación con el uso de la IA?
Cuáles son las industrias más apuntadas por ataques de ransomware
https://www.welivesecurity.com/es/ransomware/cuales-son-industrias-apuntadas-ataques-ransomware/
Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
https://www.welivesecurity.com/es/ransomware/cuales-son-industrias-apuntadas-ataques-ransomware/
Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.
El mundo de las filtraciones de datos y cómo comprobar si has sido afectado
https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/
Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.
https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/
Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.
Guía para detectar ofertas de trabajo falsas y evitar caer en estafas
https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/
Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.
https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/
Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.
WeLiveSecurity ganador en los European Cybersecurity Blogger Awards 2024
https://www.welivesecurity.com/es/otros-temas/welivesecurity-ganador-european-cybersecurity-blogger-awards-2024/
WeLiveSecurity fue distinguido como Best Cibersecurity Vendor Blog y aprovechamos la noticia para dar las gracias a nuestros lectores y reconocer el talento de los expertos en seguridad de ESET
https://www.welivesecurity.com/es/otros-temas/welivesecurity-ganador-european-cybersecurity-blogger-awards-2024/
WeLiveSecurity fue distinguido como Best Cibersecurity Vendor Blog y aprovechamos la noticia para dar las gracias a nuestros lectores y reconocer el talento de los expertos en seguridad de ESET
Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware
https://www.welivesecurity.com/es/seguridad-redes-sociales/como-roban-cuentas-de-youtube-creadores-contenido-distribuir-malware/
Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.
https://www.welivesecurity.com/es/seguridad-redes-sociales/como-roban-cuentas-de-youtube-creadores-contenido-distribuir-malware/
Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.
Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas
https://www.welivesecurity.com/es/investigaciones/campanas-aridspy-aplicaciones-android-troyanizadas/
Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.
https://www.welivesecurity.com/es/investigaciones/campanas-aridspy-aplicaciones-android-troyanizadas/
Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.
Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina
https://www.welivesecurity.com/es/malware/alerta-rrhh-curriculums-falsos-distribuyen-malware-en-empresas-de-america-latina/
Los cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos. Descubre cómo identificar estos engaños y proteger tu empresa.
https://www.welivesecurity.com/es/malware/alerta-rrhh-curriculums-falsos-distribuyen-malware-en-empresas-de-america-latina/
Los cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos. Descubre cómo identificar estos engaños y proteger tu empresa.
Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso
https://www.welivesecurity.com/es/seguridad-y-menores/stop-cyberbulling-day-consejos-docentes-padres-hablar-ciberacoso/
Compartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del ciberbullying ya sea en el ámbito familiar como en la esfera escolar.
https://www.welivesecurity.com/es/seguridad-y-menores/stop-cyberbulling-day-consejos-docentes-padres-hablar-ciberacoso/
Compartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del ciberbullying ya sea en el ámbito familiar como en la esfera escolar.
Top 5 de gadgets para el Red Team
https://www.welivesecurity.com/es/recursos-herramientas/top-5-gadgets-para-red-team/
El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting
https://www.welivesecurity.com/es/recursos-herramientas/top-5-gadgets-para-red-team/
El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting
NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?
https://www.welivesecurity.com/es/seguridad-digital/nfc-que-como-funciona-riesgo-ciberseguridad/
Descubre cómo funciona esta tecnología, cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes, por ejemplo. Conoce su nivel de seguridad y cómo protegerte de los posibles riesgos
https://www.welivesecurity.com/es/seguridad-digital/nfc-que-como-funciona-riesgo-ciberseguridad/
Descubre cómo funciona esta tecnología, cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes, por ejemplo. Conoce su nivel de seguridad y cómo protegerte de los posibles riesgos
Cuidado con los drenadores de criptomonedas que pueden vaciar cryptowallets
https://www.welivesecurity.com/es/estafas-enganos/cuidado-drenadores-criptomonedas-vaciar-cryptowallets/
Conoce cómo los ciberdelincuentes están poniendo el ojo sobre las criptomonedas y cómo protegerte de sus estrategias para vaciar billeteras.
https://www.welivesecurity.com/es/estafas-enganos/cuidado-drenadores-criptomonedas-vaciar-cryptowallets/
Conoce cómo los ciberdelincuentes están poniendo el ojo sobre las criptomonedas y cómo protegerte de sus estrategias para vaciar billeteras.
Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial
https://www.welivesecurity.com/es/cibercrimen/uso-inteligencia-artificial-cibercrimen/
Conoce cómo esta herramienta, que está revolucionando todos los sectores e industrias, también es aprovechada por el cibercrimen para expandir y mejorar sus tácticas y estrategias.
https://www.welivesecurity.com/es/cibercrimen/uso-inteligencia-artificial-cibercrimen/
Conoce cómo esta herramienta, que está revolucionando todos los sectores e industrias, también es aprovechada por el cibercrimen para expandir y mejorar sus tácticas y estrategias.
ESET Threat Report H1 2024 - Análisis de Amenazas
https://www.welivesecurity.com/es/informes/eset-threat-report-h1-2024/
Una mirada al panorama de amenazas del primer semestre de 2024, con el análisis de la telemetría de ESET y desde la perspectiva de los expertos de ESET Research.
https://www.welivesecurity.com/es/informes/eset-threat-report-h1-2024/
Una mirada al panorama de amenazas del primer semestre de 2024, con el análisis de la telemetría de ESET y desde la perspectiva de los expertos de ESET Research.
Los 10 Mandamientos de la Seguridad en Redes Sociales
https://www.welivesecurity.com/es/seguridad-redes-sociales/10-mandamientos-seguridad-redes-sociales/
Evita ser víctima del cibercrimen en las redes sociales con estas 10 reglas esenciales para proteger tu información personal.
https://www.welivesecurity.com/es/seguridad-redes-sociales/10-mandamientos-seguridad-redes-sociales/
Evita ser víctima del cibercrimen en las redes sociales con estas 10 reglas esenciales para proteger tu información personal.
El hacktivismo está evolucionando y amenaza a las organizaciones
https://www.welivesecurity.com/es/cibercrimen/el-hacktivismo-evolucionando-amenazas-organizaciones/
El hacktivismo no es nada nuevo, pero las líneas cada vez más difusas entre el hacktivismo tradicional y las operaciones respaldadas Estados lo convierten en una amenaza más potente
https://www.welivesecurity.com/es/cibercrimen/el-hacktivismo-evolucionando-amenazas-organizaciones/
El hacktivismo no es nada nuevo, pero las líneas cada vez más difusas entre el hacktivismo tradicional y las operaciones respaldadas Estados lo convierten en una amenaza más potente
20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen
https://www.welivesecurity.com/es/cibercrimen/20-anos-convenio-budapest-pilar-lucha-contra-cibercrimen/
Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.
https://www.welivesecurity.com/es/cibercrimen/20-anos-convenio-budapest-pilar-lucha-contra-cibercrimen/
Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.
Ciberseguridad en el futbol: qué riesgos enfrentan los clubes
https://www.welivesecurity.com/es/otros-temas/ciberseguridad-en-el-futbol-que-riesgos-enfrentan-los-clubes/
Analizamos de qué manera el cibercrimen puede sacar provecho de una industria que mueve millones y cuál puede ser el impacto para las entidades deportivas.
https://www.welivesecurity.com/es/otros-temas/ciberseguridad-en-el-futbol-que-riesgos-enfrentan-los-clubes/
Analizamos de qué manera el cibercrimen puede sacar provecho de una industria que mueve millones y cuál puede ser el impacto para las entidades deportivas.
Troyano Remcos busca robar información sensible de empresas y organismos de Colombia
https://www.welivesecurity.com/es/investigaciones/troyano-remcos-roba-informacion-empresas-organismos-colombia/
El Troyano Remcos está siendo utilizado en una campaña cibercriminal dirigida a empresas y organismos públicos en Colombia con el fin de robar información sensible. Descubre cómo operan los atacantes y cómo protegerte.
https://www.welivesecurity.com/es/investigaciones/troyano-remcos-roba-informacion-empresas-organismos-colombia/
El Troyano Remcos está siendo utilizado en una campaña cibercriminal dirigida a empresas y organismos públicos en Colombia con el fin de robar información sensible. Descubre cómo operan los atacantes y cómo protegerte.