13
Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad
https://www.welivesecurity.com/es/seguridad-corporativa/evaluaciones-mitre-attck-temporada-analisis/
Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.
Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria
https://www.welivesecurity.com/es/informes/ia-ransomware-regulacion-tendencias-ciberseguridad-2026/
La IA ofensiva, el ransomware en evolución y nuevas regulaciones marcarán la agenda de la ciberseguridad en 2026, redefiniendo riesgos y estrategias para gobiernos, empresas y usuarios
ChatGPT Atlas: riesgos asociados al uso del navegador de OpenAI
https://www.welivesecurity.com/es/seguridad-digital/chatgpt-atlas-openai-riesgos-seguridad/
La integración de GenAI en navegadores potencia la productividad, pero también introduce riesgos críticos. Descubre vulnerabilidades, mitigaciones de OpenAI y prácticas esenciales para proteger seguridad y privacidad.
DIG, Fraud y Worm GPT las IA del cibercrimen
https://www.welivesecurity.com/es/cibercrimen/dig-fraud-y-worm-gpt-las-ia-del-cibercrimen/
Estas IA sin restricciones y de uso malicioso emergen en la dark web. En este artículo las analizaremos desde una perspectiva informativa y preventiva, explorando los desafíos que representan para la seguridad digital y la investigación en cibercrimen
123456 sigue siendo la contraseña más usada en 2025
https://www.welivesecurity.com/es/contrasenas/contrasena-mas-usada-en-2025-riesgo/
Reportes recientes confirman nuevamente que el mal hábito de elegir contraseñas débiles y predecibles sigue vigente, y que ya no diferencia entre generaciones.
PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad
https://www.welivesecurity.com/es/seguridad-digital/promptfix-como-enganan-a-la-ia/
PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario.
4 historias de infección por malware y sus consecuencias
https://www.welivesecurity.com/es/seguridad-digital/4-historias-malware-sus-consecuencias/
Con motivo del Día Internacional de la Seguridad Informática, compartimos casos que demuestran el impacto que puede tener una infección para personas y empresas.
Chatbots de IA: ¿Qué tan seguros son para tus datos personales?
https://www.welivesecurity.com/es/seguridad-digital/chatbots-ia-seguridad-privacidad-datos-personales/
Los chatbots con IA que prometen compañía emocional son cada vez más populares. ¿Sabes qué riesgos de privacidad y seguridad implican?
Página falsa se hace pasar por JBL para robar datos
https://www.welivesecurity.com/es/phishing/alerta-pagina-falsa-jbl-hotsale-blackfriday/
Un sitio fraudulento imita la web oficial de JBL y promete descuentos para captar datos personales y financieros mediante técnicas avanzadas de suplantación.
Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025
https://www.welivesecurity.com/es/seguridad-digital/avances-riesgos-ciberseguridad-cripto-2025/
Durante 2025, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en el futuro de las criptomonedas
LockBit 5.0: la última versión del reconocido ransomware
https://www.welivesecurity.com/es/ransomware/lockbit-5-ultima-version-ransomware/
Tras su desmantelamiento en 2024, este grupo regresó con una variante multiplataforma y mejoras en cuanto a la evasión y ofuscación.
5 acciones clave tras descubrir un ciberataque
https://www.welivesecurity.com/es/seguridad-corporativa/acciones-clave-tras-ciberataque/
Actuar rápido y con precisión tras un ciberataque puede marcar la diferencia entre una crisis controlada y un desastre empresarial.
Reporte de actividad APT del segundo y tercer trimestre 2025
https://www.welivesecurity.com/es/informes/apt-activity-report-eset-research-q2-q3-2025/
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2025
Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima
https://www.welivesecurity.com/es/estafas-enganos/ingenieria-social-suplantan-banco-redes-sociales-control-celular-app-legitima/
Cibercriminales suplantan a un banco argentino en redes sociales y, mediante ingeniería social, inducen la instalación de una app legítima para acceder a datos y fondos de la víctima.
Por qué el éxito de las empresas depende de la protección digital
https://www.welivesecurity.com/es/seguridad-corporativa/proteccion-digital-ciberseguridad-base-exito-empresas/
Reconocer la importancia de la evaluación del riesgo cibernético, pasar de la concientización a la acción y situar a la seguridad en primer plano, es la base para el éxito empresarial.
Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea
https://www.welivesecurity.com/es/seguridad-corporativa/oversharing-que-esta-en-juego-si-empleados-comparten-demasiado/
El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.
10 ciberataques y filtraciones de datos que marcaron el 2025
https://www.welivesecurity.com/es/cibercrimen/10-ciberataques-filtraciones-de-datos-marcaron-2025/
Durante todo el año sucedieron incidentes que marcaron el panorama global y regional a nivel ciberseguridad. En este post, los casos más resonantes.
Qué son los archivos SVG (y por qué pueden ser peligrosos)
https://www.welivesecurity.com/es/seguridad-digital/archivos-svg-que-son-y-riesgos-de-seguridad/
Los archivos SVG pueden incluir código oculto y ser utilizados en campañas de phishing y malware, convirtiéndose en un vector de riesgo creciente en entornos digitales.
React2Shell: falla crítica en React y Next.js expone millones de apps (CVSS 10)
https://www.welivesecurity.com/es/seguridad-digital/react2shell-falla-critica-react-nextjs/
Una vulnerabilidad grave permite ejecución remota de código en servidores que usan React Server Components. Descubre cómo proteger tu aplicación.
MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake
https://www.welivesecurity.com/es/investigaciones/muddywater-ataca-infraestructuras-criticas-disfrazandose-del-juego-snake/
MuddyWater ataca infraestructuras críticas en Israel y Egipto, utilizando malware personalizado, tácticas mejoradas y un libro de jugadas predecible
Sitio web falso que simula ser Frávega con supuestas ofertas por Black Friday
https://www.welivesecurity.com/es/estafas-enganos/sitio-web-falso-simula-ser-fravega-black-friday/
Un análisis revela cómo un sitio falso imita a Frávega para engañar usuarios durante Black Friday. Descubre las claves para evitar caer en la trampa
Harvard sufre filtración de datos tras ataque por teléfono
https://www.welivesecurity.com/es/cibercrimen/harvard-sufre-filtracion-de-datos-tras-ataque-por-telefono/
A partir de un llamado telefónico, ciberdelincuentes lograron acceder a los sistemas de un departamento de esa universidad que contenían la base de datos personales de estudiantes, exalumnos y donantes. Este tipo de ataque se conoce como vishing. Harvard advierte sobre posibles intentos de fraude.
Black Friday: ejemplos de estafas digitales que debes conocer
https://www.welivesecurity.com/es/estafas-enganos/black-friday-fraudes-online-ejemplos/
Te mostramos ejemplos de cómo operan las estafas que se multiplican en Black Friday: correos en Gmail, anuncios en Google, mensajes por WhatsApp y sitios falsos que buscan robar tus datos y tu dinero
PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle
https://www.welivesecurity.com/es/investigaciones/plushdaemon-ataques-adversary-in-the-middle/
Los investigadores de ESET han descubierto un implante de red utilizado por el grupo APT PlushDaemon, alineado con China, para realizar ataques de tipo adversary-in-the-middle
Cómo pueden hackearse los gestores de contraseñas y cómo protegerte
https://www.welivesecurity.com/es/contrasenas/seguridad-en-gestores-de-contrasenas/
Descubre cómo los ciberdelincuentes podrían intentar descifrar tu bóveda y cómo puedes mantener a salvo tus datos de acceso
Shadow AI: por qué el uso no autorizado de IA pone en riesgo su empresa
https://www.welivesecurity.com/es/seguridad-corporativa/shadow-ai-uso-no-autorizado-riesgo/
Desde fugas de datos hasta código vulnerable, descubra los riesgos del uso no autorizado de IA y cómo proteger su empresa frente a Shadow AI.
Campaña activa del malware NGate clona datos a través de NFC en usuarios Android
https://www.welivesecurity.com/es/seguridad-moviles/malware-android-clona-tarjetas-por-nfc-brasil/
El equipo de investigación de ESET ha detectado una campaña que distribuye el malware NGate que clona datos de tarjetas a través de NFC en Google Play, haciéndose pasar por apps de banca y comercio electrónico en Brasil.
¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?
https://www.welivesecurity.com/es/seguridad-digital/riesgos-chatgpt-analisis-malware-ciberseguridad/
Analizar malware con ChatGPT puede ser útil, pero también implica riesgos técnicos que requieren precauciones específicas para evitar errores, fugas de datos o manipulaciones.
¿Es posible infectarse con solo hacer clic?
https://www.welivesecurity.com/es/concientizacion/es-posible-infectarse-con-solo-hacer-clic/
Un clic puede ser el inicio de una infección digital. En este artículo se explora cuándo es posible, cómo ocurre y qué hacer para evitarlo.
Lazarus apunta sus ataques a la industria de vehículos aéreos no tripulados
https://www.welivesecurity.com/es/investigaciones/lazarus-objetivo-espionaje-industria-uav-drones/
ESET Research analiza una reciente campaña de ciberespionaje vinculada a la Operación DreamJob, llevada a cabo por un grupo Lazarus alineado con Corea del Norte