welivesecurity
-
¿Cómo nos afectan las filtraciones de datos?
Mediante el repaso de algunos casos reales y recientes, exponemos cómo una brecha de datos puede derivar en una estafa, operaciones fraudulentas o...
-
Chile aprueba Política Nacional de Ciberseguridad
La Política Nacional de Ciberseguridad 2023-2028 entró en vigencia como medida para robustecer la ciberseguridad en el país y abordar los desafíos...
-
Tendencias de Seguridad Informática que dominarán en América Latina en 2024
Desde el Laboratorio de ESET Latinoamérica analizamos las tendencias en ciberseguridad que consideramos que tendrán impacto en el escenario de la...
-
Contraseñas más utilizadas en 2023: un vistazo a la seguridad digital en América Latina
Un informe detalla cuáles son las contraseñas más populares a nivel global en 2023 y destaca la necesidad crítica de un cambio en las prácticas de...
-
5 fases fundamentales del análisis forense digital
El análisis forense digital es una disciplina que se centra en la recolección, preservación, examen y análisis de evidencia digital con el fin de...
-
Plataformas para aprender ciberseguridad
Te presentamos cinco plataformas online, con cursos gratuitos y pagos, donde puedes dar el primer paso para capacitarte y certificarte en seguridad...
-
Una campaña activa distribuye el troyano bancario Mekonio a través de notificaciones judiciales falsas
Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con...
-
Las estafas más comunes en Facebook Marketplace
Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas...
-
Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas
Guía paso a paso para proteger los datos de tu teléfono móvil y anticiparte al robo o el extravío de tu dispositivo para evitar que terceros...
-
Pruebas de penetración para principiantes: 5 Herramientas para empezar
En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar...
-
5 razones para aprender ciberseguridad
Con más de 4 millones de puestos vacantes en todo el mundo y una demanda que crece rápidamente, la ciberseguridad se posiciona como una de las...
-
Telekopye: La cámara de los secretos de los neandertales
Segunda entrega de nuestro informe sobre Telekopye, un bot de Telegram usado para crear campañas de phishing dirigidas a usuarios de sitios de...
-
Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos
Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos...
-
Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos
Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te...
-
Cómo explotar vulnerabilidad BlueKeep con Metasploit
Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con...