Últimos artículos

Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Saber reconocer estos conceptos es clave para proteger nuestros dispositivos y datos: uno es molesto, el otro puede ser peligroso.

Christian Ali Bravo25 Apr 2025


Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

El puesto de Analista de Seguridad de la Información, con gran demanda en el mundo laboral, requiere de nuevas aptitudes vinculadas a la aplicación de la Inteligencia Artificial.

Christian Ali Bravo24 Apr 2025


Google Forms: cómo usan esta herramienta para difundir estafas

Google Forms: cómo usan esta herramienta para difundir estafas

Google Forms: cómo usan esta herramienta para difundir estafas

La herramienta de creación de formularios y cuestionarios es un vector popular para la ingeniería social y la distribución de malware

Phil Muncaster23 Apr 2025


Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Una campaña de phishing utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y datos personales y financieros de la víctimas.

Mario Micucci22 Apr 2025


1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

Las brechas de seguridad en datos corporativos son una puerta de entrada al fraude de identidad, pero no son la única. A continuación le explicamos cómo roban datos personales y cómo evitarlo.

Phil Muncaster17 Apr 2025


10 Claves de ciberseguridad para proteger a tu empresa eficazmente

10 Claves de ciberseguridad para proteger a tu empresa eficazmente

10 Claves de ciberseguridad para proteger a tu empresa eficazmente

La ciberseguridad es crucial para evitar pérdidas de datos, daños reputacionales y sanciones legales. Aquí algunos puntos clave para fortalecer la seguridad empresarial.

Mario Micucci16 Apr 2025


Cuáles son los principales ataques a modelos de inteligencia artificial

Cuáles son los principales ataques a modelos de inteligencia artificial

Cuáles son los principales ataques a modelos de inteligencia artificial

Los modelos de IA, cada vez más utilizados, son objetivos valiosos para cibercriminales debido a la información sensible que manejan y su creciente importancia en diversas industrias

Fabiana Ramírez Cuenca16 Apr 2025


Ransomware Medusa: cómo opera y por qué genera preocupación

Ransomware Medusa: cómo opera y por qué genera preocupación

Ransomware Medusa: cómo opera y por qué genera preocupación

Conoce las características de este ransomware que apunta empresas vinculadas a infraestructuras críticas y también suma víctimas en América Latina.

Christian Ali Bravo15 Apr 2025


WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

WhatsApp corrigió vulnerabilidad que permitía ejecución de código malicioso disfrazado de imagen

Una vulnerabilidad en la app para Windows permitía la ejecución de código malicioso haciéndolo pasar por un archivo de imagen.

María Bocconi14 Apr 2025


Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

Modelos de negocio del malware; ¿cómo operan los cibercriminales en la economía digital?

El cibercrimen ha evolucionado en un negocio multimillonario con sofisticados modelos de negocio, afectando tanto a empresas como a ciudadanos comunes

Mario Micucci10 Apr 2025


Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Cobalt Strike: cómo funciona la herramienta utilizada en casos de ciberespionaje

Este software de emulación de amenazas se ha utilizado en acciones de espionaje contra organismos gubernamentales de varios países, además de ser explotado por grupos de ransomware y otras familias de malware.

Francisco Camurça10 Apr 2025


Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Videos falsos creados con IA simulan profesionales de salud, difundiendo información dudosa para promocionar productos y engañar a los usuarios.

Martina López09 Apr 2025


Conexion Segura
close