top of page
ETP
Buscar


Aumentan los ataques al sector educativo: ¿Cómo defenderse?
ESET analiza por qué las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ciberatacantes y advierte cómo enfrentar estas amenazas.
18 may 20254 Min. de lectura


¿Qué tan seguro es tu iPhone?
Aplicaciones maliciosas, descargas desde sitios web, redes de wi fi públicas, phishing, ingeniería social, son algunas de las amenazas que ponen en riesgo a los usuarios de iPhone. ESET analiza los principales peligros a los que se les debe prestar atención y comparte consejos para reforzar la seguridad de los dispositivos.
16 may 20256 Min. de lectura


Ciberataques a infraestructuras críticas y sus consecuencias
ESET Latinoamérica recomienda a las organizaciones permanecer alertas ante posibles ciberataques y analiza la importancia de proteger las infraestructuras críticas.
30 abr 20253 Min. de lectura


Google Forms: Cómo usan esta herramienta para difundir estafas
ESET Latinoamérica advierte como la herramienta de creación de formularios y cuestionarios es un vector popular para la ingeniería social y la distribución de malware.
29 abr 20255 Min. de lectura


Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA
Desde que los algoritmos de inteligencia artificial generativa dejaron los laboratorios de universidades y se convirtieron en una...
17 abr 20253 Min. de lectura


¿Qué es MDR en ciberseguridad y por qué está en auge?
MDR (del inglés Managed Detection and Response) es un servicio de ciberseguridad que ofrece monitorización constante, detección de...
14 abr 20253 Min. de lectura


Hackearon a alguien cercano: ¿debo preocuparme?
Al enterarse de que alguna persona de nuestro entorno fue hackeada, hay dos preguntas que surgen casi de inmediato, la primera es cómo...
6 abr 20253 Min. de lectura


Ciberseguridad para adultos mayores
En un contexto en el que la interacción con la tecnología es cada vez más frecuente se observa que además de ofrecer beneficios para...
28 mar 20255 Min. de lectura


Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto
Con el avance de las tecnologías NFC y RFID , que permiten los pagos de proximidad, los delincuentes exploraron nuevas formas de fraude...
27 mar 20254 Min. de lectura


Falso sitio de CapCut, que ofrece crear videos con IA, descarga software malicioso de acceso remoto
Recientemente, ESET , compañía líder en detección proactiva de amenazas, identificó un sitio falso de CapCut mediante el cual,...
24 mar 20253 Min. de lectura


Cuidado con el phishing laboral: la estafa que usa falsos despidos para robar datos
ESET advierte sobre estafas por despido que utilizan el miedo a perder el trabajo para robar información personal
28 feb 20254 Min. de lectura


Qué datos almacena una cuenta de ChatGPT y cuáles son los peligros
El creciente uso de ChatGPT implica no solo servirse de los beneficios sino también permitir que la aplicación recopile cierta...
27 feb 20254 Min. de lectura


Me atacó un ransomware, ¿qué hago?
El ransomware es un tipo de malware que a pesar de haber evolucionado desde su origen, esencialmente su función es el cifrado de los...
10 feb 20253 Min. de lectura


Cómo eliminar datos personales de los resultados de búsqueda de Google
ESET comparte una serie de recomendaciones para gestionar el control sobre la información personal que circula en internet
27 dic 20242 Min. de lectura


Cómo utilizan falsas redes Wi-Fi en vuelos para robar información
Gracias a que algunas aerolíneas cuentan con el servicio a Internet, son muchos los pasajeros que se valen de la red Wi-Fi disponible...
16 nov 20243 Min. de lectura


5 estafas habituales relacionadas a Ticketmaster: cómo los estafadores se roban el show
Gracias a los avances tecnológicos, comprar entradas distintos shows probablemente nunca haya sido tan fácil, pero, claro está, también...
20 oct 20245 Min. de lectura


ESET descubre un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub
un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub
18 oct 20243 Min. de lectura


Por qué los Piratas Informáticos pueden tenerlo en la mira
Cada negocio, sin importar el tamaño, tiene datos valiosos que los cibercriminales quieren. Aprende lo que impulsa estos ataques.
18 oct 20245 Min. de lectura
bottom of page