Desde la promoción de contenidos cuestionables hasta riesgos para la seguridad, los anuncios inapropiados presentan múltiples peligros para los niños y niñas.
Seguridad
Aumentan ciberataques a través de códigos QR
Los códigos QR pueden ser peligrosos, ya que permiten a los ciberdelincuentes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la víctima.
Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware
ESET analiza cómo los cibercriminales hackean cuentas de YouTube para malware, a qué prestar atención y qué pasos seguir si una cuenta fue comprometida.
Un verano de eventos deportivos se avecina, ¿qué significa esto para la ciberseguridad?
En los últimos 12 meses, el 79% de los ataques dirigidos a sitios de viajes, deportes y apuestas europeos han sido bots sofisticados, que buscan abusar de la lógica empresarial de aplicaciones y API.
Cuáles son las industrias más apuntadas por ataques de ransomware
ESET revela que los cibercriminales tienen preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una.
Las víctimas del ransomware no pueden recuperar el 43% de los datos afectados
Los resultados del Informe de Tendencias de Ransomware Veeam 2024 revelan que los ataques cibernéticos no sólo afectan a las organizaciones, sino que también tienen un impacto humano negativo, ya que el 45% de las personas citan un aum ...
Colaboración público, privada y académica: un eje fundamental para contrarrestar el cibercrimen
Las amenazas, riesgos, vulnerabilidades e incidentes no se detienen. Se trata de organizaciones altamente organizadas que se comunican y evolucionan a una escala que es imposible de gestionar por el capital humano. ¿Cómo incide la cola ...
¿Por qué la identidad es el nuevo perímetro de la red?
Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil) en Pure Storage.
Análisis forense digital: ¿Qué sucede tras un ciberataque?
De la ficción a la realidad. Es algo que vemos en películas y series, pero recolectar, preservar, examinar y analizar la evidencia que queda tras un crimen cibernético es esencial para determinar sus alcances e impactos, además de ser ...
Cómo la inteligencia artificial combate a los bots estafadores
Por Ricardo Ribeiro, director de Plataforma de FICO para América Latina y el Caribe.
Peligro en puerta: ¿Son seguros los controles de accesos biométricos?
La adopción de controles de acceso biométricos en edificios, tanto particulares como de empresas, gana cada vez más adeptos. ESET Latinoamérica analiza qué implica esta tecnología en términos de seguridad y protección de datos personal ...
Ataques de DDoS: Cómo identificarlos y qué hacer si se es víctima de uno
Suelen ser provocados por botnets y son utilizados de diversas maneras por los ciberdelincuentes. ESET analiza las principales formas de proteger los entornos de este tipo de amenazas.
7 pasos para que el Retail se mantenga protegido ante el ransomware
Por Mauricio González, vicepresidente de Veeam para Latinoamérica.
Cómo proteger a la población no bancarizada contra el fraude y las estafas
Por Szymon Morytko, principal consultant de Fraude en FICO.
eSIM swapping: qué es y cómo puede afectarte
La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, quienes se adaptaron para clonarlas y secuestrar números de teléfono.
Infoblox Threat Intel descubre Muddling Meerkat, un agente DNS que controla el Gran Firewall de China
Muddleling Meerkat utiliza procedimientos sofisticados de DNS, probablemente propagados por actores estatales chinos, para eludir las medidas de seguridad tradicionales y poner a prueba redes en todo el mundo.
Consejos para que los niños y adolescentes permanezcan seguros en Internet
Por Gil Vega, CISO de Veeam.
Por qué el modelo de afiliación al ransomware puede convertir los derribos en disrupciones
Por Thorsten Rosendahl y Hazel Burton, de Cisco Talos.
Ejemplos de correos que distribuyen malware en Latinoamérica
ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos de confianza para infectar con malware a sus víctimas.
Veeam adquiere Coveware y lanza el soporte más completo para ransomware, desde protección hasta respuesta y recuperación
Coveware ofrecerá capacidades forenses y de remediación a través de Veeam Data Platform, así como servicios proactivos a los clientes de Veeam Cyber Secure.
La IA está cambiando la seguridad: cinco predicciones y tendencias
Por Daniela Menéndez, Country Manager de Palo Alto Networks México.
ESET lanza una nueva solución para pequeñas empresas y negocios hogareños
ESET lanza una nueva oferta global que incluye seguridad para transacciones en línea, permite bloquear y localizar dispositivos en caso de pérdida o robo, administrar contraseñas, proteger servidores, cifrar datos confidenciales y cont ...
¿Qué hacer si caes en una estafa?
Por TJ Horan, vicepresidente de Gestión de Productos en FICO.
¿Me puedo infectar descargando una aplicación de Google Play?
ESET analiza cuáles pueden ser las vías de infección y cómo reducir el riesgo.
¿Qué tan seguras son tus contraseñas?
A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. ESET detalla qué debes tener en cuenta para revisar si tus cuentas online están protegi ...
Los pilares para un ecosistema digital seguro en las compañías
Soluciones que involucren todos los sistemas de una red empresarial es primordial para no solo mantener la mejora en los procesos, sino además obtener una mayor protección.
Los ciberataques cierran 1 de cada 4 operaciones industriales
Casi el 70% de las empresas industriales sufrieron un ciberataque OT el año pasado.
Aumentan los ciberataques a las API en 2023, lo que pondrá en peligro a las empresas en 2024
Por Ricardo Cazares, Vicepresidente de Latinoamérica en Imperva.
¿Qué es la huella digital y por qué prestarle atención?
Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. ESET analiza por qué es importante tener control sobre ella y cómo podemos reducirla.
ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web
ESET advierte que más de 225.000 credenciales comprometidas de ChatGPT fueron publicadas en los mercados clandestinos, confirmando que la herramienta de IA sigue estando en la mira del cibercrimen.