ESET comparte diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal.

ESET comparte diez puntos esenciales para evitar ser víctima del cibercrimen en las redes sociales y proteger tu información personal.
Por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica.
ESET advierte sobre cómo los ciberdelincuentes están poniendo el ojo sobre las criptomonedas y de qué manera mantener protegidas las billeteras de crypto.
Una de las herramientas más comunes y efectivas usadas por los ciberdelincuentes sigue y seguirá evolucionando con ataques más sofisticados y difíciles de detectar. Sobre todo, con el uso global de la inteligencia artificial.
ESET analiza cómo esta herramienta, que está revolucionando todos los sectores e industrias, también es aprovechada por el cibercrimen para expandir y mejorar sus tácticas y estrategias.
Se estima que se necesitan 1,3 millones de profesionales en la región para cubrir la creciente brecha de talento especializado.
Los riesgos más probables para las olimpiadas son el fraude cibernético, sabotaje con motivos políticos y actividades de espionaje encubierto.
Por Anthony Cusimano, Technical Marketing Director en Object First.
ESET advierte que el robo de identidad se ha convertido en una preocupante amenaza y que los más pequeños podrían ser los más vulnerables.
Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en el último año, frente al 11% del año anterior.
El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.
Desde la promoción de contenidos cuestionables hasta riesgos para la seguridad, los anuncios inapropiados presentan múltiples peligros para los niños y niñas.
Los códigos QR pueden ser peligrosos, ya que permiten a los ciberdelincuentes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la víctima.
ESET analiza cómo los cibercriminales hackean cuentas de YouTube para malware, a qué prestar atención y qué pasos seguir si una cuenta fue comprometida.
En los últimos 12 meses, el 79% de los ataques dirigidos a sitios de viajes, deportes y apuestas europeos han sido bots sofisticados, que buscan abusar de la lógica empresarial de aplicaciones y API.
ESET revela que los cibercriminales tienen preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una.
Los resultados del Informe de Tendencias de Ransomware Veeam 2024 revelan que los ataques cibernéticos no sólo afectan a las organizaciones, sino que también tienen un impacto humano negativo, ya que el 45% de las personas citan un aum ...
Las amenazas, riesgos, vulnerabilidades e incidentes no se detienen. Se trata de organizaciones altamente organizadas que se comunican y evolucionan a una escala que es imposible de gestionar por el capital humano. ¿Cómo incide la cola ...
Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil) en Pure Storage.
De la ficción a la realidad. Es algo que vemos en películas y series, pero recolectar, preservar, examinar y analizar la evidencia que queda tras un crimen cibernético es esencial para determinar sus alcances e impactos, además de ser ...
Por Ricardo Ribeiro, director de Plataforma de FICO para América Latina y el Caribe.
La adopción de controles de acceso biométricos en edificios, tanto particulares como de empresas, gana cada vez más adeptos. ESET Latinoamérica analiza qué implica esta tecnología en términos de seguridad y protección de datos personal ...
Suelen ser provocados por botnets y son utilizados de diversas maneras por los ciberdelincuentes. ESET analiza las principales formas de proteger los entornos de este tipo de amenazas.
Por Mauricio González, vicepresidente de Veeam para Latinoamérica.
Por Szymon Morytko, principal consultant de Fraude en FICO.
La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, quienes se adaptaron para clonarlas y secuestrar números de teléfono.
Muddleling Meerkat utiliza procedimientos sofisticados de DNS, probablemente propagados por actores estatales chinos, para eludir las medidas de seguridad tradicionales y poner a prueba redes en todo el mundo.
Por Gil Vega, CISO de Veeam.
Por Thorsten Rosendahl y Hazel Burton, de Cisco Talos.
ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos de confianza para infectar con malware a sus víctimas.