Últimos artículos

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

Tu iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como crees. Estos son los principales peligros a los que debes estar atento y los consejos a seguir para reforzar tu dispositivo frente a los malhechores.

Phil Muncaster07 May 2025


Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Te presentamos en formato infográfico una pequeña guía sobre qué buenos hábitos son necesarios incorporar en el uso de la IA para mitigar riesgos de seguridad y privacidad.

Editor06 May 2025


Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Las vulnerabilidades son críticas y abren la puerta a ataques; qué son, cómo se clasifican y cómo afectan la ciberseguridad

Martina López05 May 2025


CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

Analizamos esta nueva herramienta Caido, como alternativa a la clásica Burp Suite, que simplifica el proceso de pentesting en la evaluación de seguridad de aplicaciones web.

David González Cuautle30 Apr 2025


El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

Los investigadores de ESET analizaron Spellbinder, una herramienta de movimiento lateral utilizada para realizar ataques de tipo adversario en el medio (adversary-in-the-middle)

Facundo Muñoz30 Apr 2025


Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú se ha ubicado entre los países más preparados de la región en inteligencia artificial. Un repaso por sus regulaciones, estrategias y desafíos pendientes.

Fabiana Ramírez Cuenca29 Apr 2025


Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

El phishing dinámico utiliza herramientas para crear páginas falsas más creíbles y difíciles de detectar. Analizamos una campaña activa que emplea estas técnicas para engañar a los usuarios.

Camilo Gutiérrez Amaya28 Apr 2025


Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Qué es el spam y cuál es la diferencia con el malspam

Saber reconocer estos conceptos es clave para proteger nuestros dispositivos y datos: uno es molesto, el otro puede ser peligroso.

Christian Ali Bravo25 Apr 2025


Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

Cómo la inteligencia artificial moldea el nuevo perfil profesional en ciberseguridad

El puesto de Analista de Seguridad de la Información, con gran demanda en el mundo laboral, requiere de nuevas aptitudes vinculadas a la aplicación de la Inteligencia Artificial.

Christian Ali Bravo24 Apr 2025


Google Forms: cómo usan esta herramienta para difundir estafas

Google Forms: cómo usan esta herramienta para difundir estafas

Google Forms: cómo usan esta herramienta para difundir estafas

La herramienta de creación de formularios y cuestionarios es un vector popular para la ingeniería social y la distribución de malware

Phil Muncaster23 Apr 2025


Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Nueva campaña de phishing que suplanta a FedEx mediante emails falsos para robar datos financieros

Una campaña de phishing utiliza correos que imitan al servicio de logística FedEx para engañar a los usuarios y datos personales y financieros de la víctimas.

Mario Micucci22 Apr 2025


1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

1000 millones de razones para proteger tu identidad en Internet

Las brechas de seguridad en datos corporativos son una puerta de entrada al fraude de identidad, pero no son la única. A continuación le explicamos cómo roban datos personales y cómo evitarlo.

Phil Muncaster17 Apr 2025


Conexion Segura
OSZAR »