Madrid, 10 feb (EFE).- La empresa china DeepSeek se balancea entre el pelotazo tecnológico y empresarial que ha supuesto la irrupción de su último modelo de inteligencia artificial y las advertencias de los expertos sobre los múltiples riesgos que su u...
[Leer más]
La empresa china DeepSeek se balancea entre el pelotazo tecnológico y empresarial que supuso la irrupción de su último modelo de inteligencia artificial y las advertencias de los expertos sobre los múltiples riesgos que su uso implica para la privacida...
[Leer más]
MADRID. Todas las tendencias tecnológicas para 2025 apuntan en la misma dirección: la evolución de la inteligencia artificial (IA), y empresas, organismos internacionales y gobiernos se preparan para beneficiarse al máximo de todas sus posibilidades, p...
[Leer más]
Madrid, 31 dic (EFE).- Todas las tendencias tecnológicas para 2025 apuntan en la misma dirección: la evolución de la inteligencia artificial (IA), y empresas, organismos internacionales y gobiernos se preparan para beneficiarse al máximo de todas sus p...
[Leer más]
La empresa de seguridad informática ESET analizó el modo incógnito de los navegadores para desmentir mitos, explicar su utilidad y compartir consejos para garantizar una navegación más segura y privada. Cuando buscamos mayor privacidad al navegar por I...
[Leer más]
Proteger nuestras cuentas en línea es cada vez más importante en un mundo digital. Una de las primeras barreras para evitar robos de identidad y ataques a nuestra privacidad es una contraseña fuerte. ESET, una empresa especializada en ciberseguridad, e...
[Leer más]
La era digital trajo consigo innumerables cambios y nuevos paradigmas, aunque también vino con una serie de peligros a los que cualquier usuario se encuentra expuesto. La llamada “ingeniería social“ es una de las técnicas preferidas por los ciberdelinc...
[Leer más]
Un nuevo despiste en Google Pay, la tienda oficial de apps de Android, permite que medio millón de usuarios Android descarguen un malware que infecta sus smartphones. Aún no se sabe exactamente qué tan grave puede llegar a ser.
[Leer más]
La inteligencia artificial se ha robado la atención de los internautas en los últimos meses por su inmensa cantidad de posibilidades de ayuda en situaciones de la vida cotidiana, facilitando el acceso a la información de manera rápida y práctica. Pero ...
[Leer más]
Google Play ha dado de baja a una aplicación que estaba en su portafolio, luego de que se encontrara que estaba espiando a los usuarios que habían decidido instalarla en sus dispositivos móviles. Se trata de iRecorder – Screen Recorder, la cual, a la l...
[Leer más]
Una popular aplicación fue retirada de la tienda Google Play tras descubrirse que espiaba a los usuarios que la habían instalado en sus smartphones. Aconsejan desinstalarla de inmediato.
[Leer más]
Revisar un celular regularmente es sinónimo de seguridad y tranquilidad, no solo porque seamos conscientes de que todas las aplicaciones instaladas deben estar actualizadas para funcionar correctamente, sino también porque ocupan espacio en el almacena...
[Leer más]
Quando l’amore diventa un ossessione: le truffe circa siti di dating online L’utilizzo di servizi di dating online e un fatto ora particolareggiato con insieme il ambiente. assistente GlobalWebindex, con America Latina e nella area Asia-Pacifico, le ap...
[Leer más]
Redacción Ciencia, 29 dic (EFE).- Tres ciberataques "específicamente dirigidos a Ucrania como consecuencia directa de la invasión rusa" y otro contra Costa Rica encabezan la lista de los diez mayores de estos ataques en todo el mundo este año.
[Leer más]
Redacción Ciencia, 27 dic (EFE).- La suplantación de cuentas en las redes sociales, los ciberataques geopolíticos, en el metaverso o en los dispositivos del internet de las cosas son algunos de los frentes de ciberseguridad a tener en cuenta en 2023, u...
[Leer más]
La suplantación de cuentas en las redes sociales, los ciberataques geopolíticos, en el metaverso o en los dispositivos del internet de las cosas son algunos de los frentes de ciberseguridad a tener en cuenta en 2023, un año más en el que la primera def...
[Leer más]
Carmen Rodríguez Madrid, 20 dic (EFE).- Conectados a internet, con cámara, micrófono y aplicaciones propias. Los juguetes conectados están de moda, pero antes de poner uno en manos de un niño hay que tener en cuenta varias consideraciones de seguridad ...
[Leer más]
Buenos Aires, 3 nov (EFE).- Los ciberataques que sufrió Ucrania antes y después que comenzara la guerra con Rusia son este jueves uno de los ejes de la conferencia de seguridad informática más grande de América Latina, la “Ekoparty Security”, que celeb...
[Leer más]
Pese a la bajísima probabilidad, el ser humano cree más en la lotería que en un problema de robo de identidad, de phising (es un ciberataque que utiliza el correo electrónico disfrazado como arma) o de algún ataque similar. Y estamos hablando de un rie...
[Leer más]
Peligro. La problemática va en aumento y los más vulnerables son los menores. Es por ello que los padres deben estar atentos a lo que consumen los hijos.
[Leer más]
Peligro. La problemática va en aumento y los más vulnerables son los menores. Es por ello que los padres deben estar atentos a lo que consumen los hijos.
[Leer más]
El ciberatacante puede lograr ‘hackear’ una ‘webcam’ a través de los troyanos de acceso remoto (RATs, por sus siglas en inglés), que son un tipo de ‘malware’ que permite controlar de forma remota el dispositivo de la víctima.
[Leer más]
Al salir de casa por un largo periodo de tiempo, por ejemplo durante las vacaciones, lo mejor es desconectar todos los dispositivos electrónicos y que no se queden “pegados” a la corriente eléctrica.
[Leer más]
Los restaurantes los tienen en las mesas, los hoteles los ofrecen para mostrar sus servicios y los museos los usan para dar instrucciones en las salas o desvelar los secretos de sus obras. Los códigos QR están de moda, más después de la pandemia, pero ...
[Leer más]
Madrid, 12 abr (EFE).- Los restaurantes los tienen en las mesas, los hoteles los ofrecen para mostrar sus servicios y los museos los usan para dar instrucciones en las salas o desvelar los secretos de sus obras. Los códigos QR están de moda, más despué...
[Leer más]
Actualmente todos están expuestos a ciberataques como el robo de identidad, por lo que es importante saber identificar cuando ha sido vulnerado para ponerle fin al atacante y este deje de aprovecharse.
[Leer más]
Se trata de una estrategia de ingeniería social llamada Juice Jacking, en la que aprovechan que las USB no solo cargan sino sirven para la transferencia de archivos
[Leer más]
Expertos en ciberseguridad recomiendan a los usuarios no utilizar esta opción en cuentas importantes para evitar ser víctimas de un fraude o robo de identidad. Al ingresar a un sitio nuevo, Google Chrome pregunta al usuario si desea que guarde la contr...
[Leer más]
Noemí G. GómezMadrid, 2 mar (EFE).- Las guerras ya no se libran solo en el campo de batalla. La ofensiva militar rusa lanzada el pasado 24 de febrero contra Ucrania viene precedida de una "ciberguerra" que lleva meses activa, incluso años, con ataques ...
[Leer más]
Avanza la ofensiva militar de Rusia sobre Ucrania, se renuevan los ciberataques contra bancos y el Gobierno ucraniano. Los atques no solamente se dan en el terreno, mientras avanza la ofensiva militar rusa, sino también en el plano de la ciberseguridad...
[Leer más]
La red social tiene funciones contra el ciberacoso como por ejemplo, que los adultos no envíen mensajes directamente a personas menores de 18 años de edad. Instagram sigue siendo relevante para los jóvenes usuarios de internet, a pesar que muchos adole...
[Leer más]
Nadie está exento a la filtración de datos, por lo que es importante que cuando ocurra la persona afectada sepa cómo reaccionar, sobre todo si la información que se encuentra en peligro es personal o involucra a la empresa en donde trabaja. Dichas viol...
[Leer más]
Madrid, 28 dic (EFE).- Convertido ya en uno de los dispositivos más populares, el teléfono móvil va también camino de ser la principal vía de entrada de las ciberamenazas; porque viajan siempre con sus propietarios y están por lo tanto muy expuestos, y...
[Leer más]
Pese a la bajísima probabilidad, el ser humano cree más en la lotería que en un problema de robo de identidad, de phising (es un ciberataque que utiliza el correo electrónico disfrazado como arma) o de algún ataque similar. Y estamos hablando de un rie...
[Leer más]
Según el ranking, la mayoría de los usuarios de la web eligieron números, el nombre del país o de un equipo de fútbol como contraseña “segura”
[Leer más]
MADRID. El ya popular “black friday”, al que seguirá el “ciberlunes” (“cyber monday”), marca el inicio de la temporada de compras navideñas y el consumo masivo, pero es también el señuelo preferido por los ciberdelincuentes para lanzar sus ataques a tr...
[Leer más]
Si hablamos de ciberseguridad, se observan tendencias preocupantes en cuanto a agresivas tácticas de ransomware, así como la intensidad de la fuerza empleada en los ataques cibernéticos y las campañas engañosas de phishing cuyo blanco son las personas ...
[Leer más]
MADRID. Un nuevo grupo de ciberespionaje que ataca principalmente a hoteles de todo el mundo, pero también a gobiernos, organizaciones internacionales, empresas enfocadas a la ingeniería y bufetes de abogados ha sido descubierto por la firma de ciberse...
[Leer más]
Advierten sobre una nueva campaña de phishing que estuvo circulando en los últimos días, principalmente en México, que apunta al robo de credenciales de acceso de usuarios de Facebook. El engaño se distribuye a través de mensajes que circulan en Messen...
[Leer más]
El Código de la Niñez es claro con respecto al acceso del internet de los niños, niñas y adolescentes, pues establece que se “prohíbe la venta de internet libre o no filtrado”. El especialista en ciberseguridad, Gunter Krone, recordó los tres principal...
[Leer más]
El Código de la Niñez es claro con respecto al acceso del internet de los niños, niñas y adolescentes, pues establece que se “prohíbe la venta de internet libre o no filtrado”. El especialista en ciberseguridad, Gunter Krone, recordó los tres principal...
[Leer más]
Se trata de una técnica de engaño en la que muchas personas terminan cayendo como víctimas. Se conoce como vishing a un tipo de estafa en la cual el atacante se comunica con la víctima, por teléfono o mensaje de voz, haciéndose pasar por alguien más. U...
[Leer más]
El primer jueves de mayo se celebra esta fecha que busca recordar la importancia de tomar precauciones para evitar exponer datos personales. Gestores de claves, segundo factor de autenticación y otras estrategias para proteger tu información. Cada año,...
[Leer más]
Cuáles son las herramientas online para verificar si tu cuenta fue afectada por la fuga de datos de la red social o algún otro incidente. Qué medidas de precaución tomar. En estos días se supo que se filtraron los datos personales de más de 553 millone...
[Leer más]
En medio de tanto desborde y confusión, desde Facebook decidieron tomar cartas en el asunto y aclararon que no permitirán ninguna aplicación de terceros que altere el popular sistema de mensajería instantánea. Aquellos que lo hagan, deberán asumir los ...
[Leer más]
Si usted se llama Aaron y planea utilizar su nombre como contraseña para alguna red social, sepa que este año 90.256 usuarios han pensado y hecho lo mismo y que los ciberdelincuentes tardarían solo tres horas en descifrar su clave y acceder a su perfil...
[Leer más]
Cibercriminales se hicieron de las credenciales de entre 150.000 y 200.000 cuentas de Facebook: nombres de usuarios y contraseñas, direcciones IP e información de identificación personal, como los correos electrónicos.
[Leer más]
Al alarmante aumento de casos denunciados de abuso y pornografía infantil en nuestro
país hay que sumarle los hechos que no se denuncian y los que ni siquiera fueron
identificados. Desde la Unidad Especializada de Delitos Informáticos alientan a los ...
[Leer más]
Al alarmante aumento de casos denunciados de abuso y pornografía infantil en nuestro país hay que sumarle los hechos que no se denuncian y los que ni siquiera fueron identificados. Desde la Unidad Especializada de Delitos Informáticos alientan a los pa...
[Leer más]
Google ha llegado a un acuerdo con las empresas de ciberseguridad ESET, Lookout y Zimperium para crear la alianza “ App Defense Alliance ” , que servirá para unir fuerzas y trabajar juntos en detener las aplicaciones maliciosas antes de que lleguen a ...
[Leer más]
Tecnología, X-Destacados » Las redes wifi públicas pueden parecer un oasis en el desierto cuando uno necesita conectarse a Internet. Sin embargo, esconden varios peligros que, si no se tienen en cuenta, pueden derivar en el robo de datos personales, co...
[Leer más]
Una nueva modalidad de estafa en WhastApp se viene viralizando en la plataforma, y le permite a delincuentes acceder a tus contactos, fotos y detalles de todos tus chats....
[Leer más]
La app que sirve para saber quién revisa la foto de perfil de WhatsApp infecta el teléfono y roba información de los usuarios que la descargan en los móviles.
[Leer más]
Pese a que ya se sospechaba, finalmente se comprobó que la Aplicación para saber quién revisa la foto de perfil de WhatsApp infecta tu teléfono celular.
[Leer más]
Implementar el uso del doble factor de autenticación en cada uno de los servicios y cuentas que sea posible es algo que siempre recomendamos a los usuarios. Se trata de una funcionalidad que añade una capa de seguridad adicional .
[Leer más]
Un estudio realizado por el Centro Nacional de Ciberseguridad del Reino Unido reveló que la contraseña 123456 apareció en más de 23 millones de cuentas filtradas.
[Leer más]
Circula a través de WhatsApp un mensaje intentando engañar a los usuarios con la falsa promesa de una suscripción gratuita por un año a Spotify Premium.
[Leer más]
Alertan sobre una nueva campaña de correos falsos que utiliza la imagen de Netflix para robar las credenciales de acceso y datos bancarios de la cuenta de usuarios de la plataforma.
[Leer más]
¿Alguna vez ha perdido su celular o computadora? Sus cosas importantes que estaban dentro podrían haberse salvado con una copia de seguridad. Incluso un pequeño accidente o un fallo pueden destruir toda la información que considera importante.
[Leer más]
Blockchain parecía una tecnología prácticamente invulnerable siendo implementada en el sistema financiero y la salud. Ahora, se reportaron fallos de seguridad en plataformas de criptomonedas y contratos inteligentes que usan esta tecnología.
[Leer más]
Alertan sobre un engaño que busca llenar de publicidad a los celulares, con el pretexto de cambiar los colores de WhatsApp. Si se instala la extensión para el cambio de colores, automáticamente enviarán un mensaje con la invitación todos sus contactos.
[Leer más]
En la actualidad existen distintas alternativas para navegar por Internet e interactuar con los diferentes sitios. Pero, ¿Son realmente opciones seguras para sus usuarios?
[Leer más]
Se identificó un nuevo tipo de malware bancario orientado a dispositivos móviles que se hace pasar por aplicaciones de finanzas legítimas para robar credenciales o dinero de las cuentas bancarias de sus víctimas.
[Leer más]
Especialistas en materia de seguridad informática informaron sobre la creciente aparición de estafas a través de aplicaciones y sitios de citas online a nivel global.
[Leer más]
Compartir fotografías eróticas es un complemento para la relación de muchas parejas, desde el auge del internet. Sextear no está prohibido legalmente, pero si tus imágenes privadas caen en las manos equivocadas, pueden ser difundidas masivamente.
[Leer más]
Alertan sobre un correo que en el asunto indica que se han recibido dos archivos a través de WeTransfer, la campaña busca robar las credenciales de acceso de los usuarios.
[Leer más]
Presentamos una guía con datos útiles elaborada por la firma de seguridad ESET que ayudan al usuario a cuidar su información y la de sus contactos a la hora navegar por Internet o utilizar redes sociales.
[Leer más]
Especialistas en seguridad informática analizaron los ataques más utilizados en 2018 en Latinoamérica. A continuación se presentan los principales ataques y las razones por las que cada vez son más utilizados por cibercriminales.
[Leer más]
En el contexto del Día Internacional de la Seguridad de la Información, que se celebra hoy, compartimos algunos puntos claves para saber si un usuario puede ser engañado por los cibercriminales.
[Leer más]