La amenaza del engaño personalizado – ¿Qué es el Spear Phishing?

Los ciberdelincuentes utilizan técnicas de ingeniería social cada vez más sofisticadas para poder engañar a los…

Masiva filtración de datos afecta a grandes empresas como Amazon, McDonald’s, HP y HSBC

Los datos robados se remontan a Mayo del año pasado, incluyendo directorios de empleados de 25…

7 formas en las que un virus informático puede meterse en tus dispositivos

Sabemos que los software maliciosos son bastante dañinos, pero ¿estás realmente alerta sobre los diversos métodos…

Advierten que la Inteligencia Artificial fortalecerá los ciberataques para los próximos dos años

Un comunicado lanzado por el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido advirtió que…

Perú encabeza la lista con mayores amenazas de seguridad en América Latina

Un relevamiento de ESET mostró cuáles son las amenazas cibernéticas más comunes dentro de Latinoamérica, así…

Desarticulan una sofisticada red de Phishing con presencia mundial

La llamada «Operación Kaerb» contempló una maniobra conjunta entre diversos países de América Latina y España…

¿Cómo los ciberdelincuentes atacan a los usuarios con los eventos masivos?

Existen diferentes formas en que los atacantes pueden encontrar vulnerabilidades en la compra de productos online,…

El Arte de la Estafa Digital: Estudiando casos de Phishing

El phishing se ha consolidado como una de las tácticas más utilizadas por los ciberdelincuentes para…

¿Qué es el QRishing y cómo prevenirlo?

Por Carolina De Seta ✍️​ En la era digital, es cada vez más común encontrarse con…

Detectan una campaña de Smishing suplantando al Gobierno de la Ciudad de México

Fue reportada por ESET Latinoamérica, que detectó una distribución de mensajes de texto falsos suplantando comunicaciones…

Las pérdidas por ataques de Ingeniería Social escalarían a $5 mil millones de dólares en 2025

Según un informe de VPNRanks, el 82% de los incidentes ocurren debido a errores humanos o…

Cómo detectar el phishing a través de los correos electrónicos

Saber discernir entre un correo de suplantación de identidad y uno legítimo puede resultar una tarea…